KR100746892B1 - Information recording/reproducing apparatus and method - Google Patents

Information recording/reproducing apparatus and method Download PDF

Info

Publication number
KR100746892B1
KR100746892B1 KR1020017015702A KR20017015702A KR100746892B1 KR 100746892 B1 KR100746892 B1 KR 100746892B1 KR 1020017015702 A KR1020017015702 A KR 1020017015702A KR 20017015702 A KR20017015702 A KR 20017015702A KR 100746892 B1 KR100746892 B1 KR 100746892B1
Authority
KR
South Korea
Prior art keywords
key
data
information
recording medium
encryption
Prior art date
Application number
KR1020017015702A
Other languages
Korean (ko)
Other versions
KR20020021119A (en
Inventor
도모유끼 아사노
요시또모 오사와
류지 이시구로
아쯔시 미쯔자와
다떼오 오이시
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20020021119A publication Critical patent/KR20020021119A/en
Application granted granted Critical
Publication of KR100746892B1 publication Critical patent/KR100746892B1/en

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Small-Scale Networks (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

트리 구조의 키 배포 구성에 의해, 마스터 키, 미디어 키의 갱신을 키 갱신 블록(KRB)과 함께 송신한다. KRB는, 트리의 리프를 구성하는 디바이스에 리프 키 및 한정된 노드 키를 보유시킨 구성으로, 특정한 노드에 의해 특정되는 그룹에 특정한 키 갱신 블록(KRB)을 생성하여 배포하고, 갱신 가능 디바이스를 한정할 수 있다. 그룹에 속하지 않은 디바이스는 복호할 수 없고, 키 배신의 안전성이 확보된다. 특히, 세대 관리를 행한 마스터 키를 사용하는 시스템에 있어서, KRB에 의한 갱신 마스터 키를 배포하는 구성이 실현된다. The key distribution structure of the tree structure transmits the update of the master key and the media key together with the key update block KRB. KRB is a configuration in which a leaf key and a limited node key are held in a device forming a leaf of a tree. The KRB generates and distributes a specific key update block KRB to a group specified by a specific node, and defines an updateable device. Can be. Devices that do not belong to the group cannot be decrypted and the security of key distribution is secured. In particular, in a system using a master key for generation management, a configuration for distributing an update master key by KRB is realized.

계층 트리 구조, 노드 키, 리프 키, 암호화 키 생성용 데이터, 키 갱신 블록Hierarchical tree structure, node key, leaf key, data for encryption key generation, key update block

Description

정보 기록/재생 장치 및 방법{INFORMATION RECORDING/REPRODUCING APPARATUS AND METHOD}Information recording / playback apparatus and method {INFORMATION RECORDING / REPRODUCING APPARATUS AND METHOD}

본 발명은 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 및 정보 기록 매체, 및 프로그램 제공 매체에 관한 것으로, 특히 트리 구조의 계층적 키 배신 방식을 이용함으로써, 메시지량을 작게 억제하여, 마스터 키 혹은 미디어 키 등의 키 갱신에서의 데이터 배신의 부하를 경감하는 것을 가능하게 한 구성을 제공한다. 구체적으로는 각 기록 재생기 기기를 n분 트리의 각 리프에 배치한 구성의 키 배신 방법을 이용하여, 기록 매체 혹은 통신 회선을 통해 콘텐츠 데이터의 기록 매체로의 기록 혹은 기록 매체로부터의 재생에 필요한 키(마스터 키 혹은 미디어 키)를 배신하고, 이것을 이용하여 각 장치가 콘텐츠 데이터의 기록, 재생을 행하는 구성으로 한 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 및 정보 기록 매체, 및 프로그램 제공 매체에 관한 것이다. The present invention relates to an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, and an information recording medium, and a program providing medium. In particular, by using a hierarchical key distribution method having a tree structure, the amount of messages can be reduced. Thus, a configuration is provided that makes it possible to reduce the load on data distribution in key update such as a master key or a media key. Specifically, a key necessary for recording of content data to or from the recording medium via a recording medium or a communication line, using a key distribution method in which each recording and reproducing apparatus is arranged on each leaf of an n-minute tree. An information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, and an information recording medium, each of which is configured to distribute (master key or media key) and to use each device to record and reproduce content data; and A program providing medium.

디지털 신호 처리 기술의 진보, 발전에 따라, 최근에 있어서는 정보를 디지털적으로 기록하는 기록 장치나 기록 매체가 보급되고 있다. 이러한 디지털 기록 장치 및 기록 매체에 따르면, 예를 들면 화상이나 음성을 열화시키지 않고 기록, 재생을 반복할 수 있다. 이와 같이 디지털 데이터는 화질이나 음질을 유지한 상태 에서 몇번이든 복사를 반복하여 실행할 수 있기 때문에, 복사가 위법으로 행해진 기록 매체가 시장에 유통되게 되면, 음악, 영화 등 각종 콘텐츠의 저작권자나 정당한 판매권자 등의 이익에 해를 입히게 된다. 최근에는 이러한 디지털 데이터의 부정한 복사를 막기 위해서, 디지털 기록 장치 및 기록 매체에 위법 복사를 방지하기 위한 여러가지 구조(시스템)가 도입되고 있다. BACKGROUND With the development and development of digital signal processing technology, in recent years, recording apparatuses and recording media for digitally recording information have become popular. According to such a digital recording device and a recording medium, for example, recording and reproduction can be repeated without degrading an image or an audio. In this way, digital data can be copied repeatedly any number of times while maintaining the image quality and sound quality. Therefore, when a recording medium copying is illegally distributed to the market, the copyright holder or legitimate distributor of various contents such as music and movies It will harm your back. Recently, in order to prevent such illegal copying of digital data, various structures (systems) for preventing illegal copying have been introduced into digital recording devices and recording media.

예를 들면, MD(미니 디스크: MD는 상표) 장치에 있어서, 위법인 복사를 방지하는 방법으로서, SCMS(Serial Copy Management System)가 채용되고 있다. SCMS는 데이터 재생측에 있어서 오디오 데이터와 함께 SCMS 신호를 디지털 인터페이스(DIF)로부터 출력하고, 데이터 기록측에 있어서 재생측으로부터의 SCMS 신호에 기초하여 재생측으로부터의 오디오 데이터의 기록을 제어함으로써 위법인 복사를 방지하는 시스템이다. For example, in the MD (mini disk: MD is a trademark) apparatus, SCMS (Serial Copy Management System) is adopted as a method of preventing illegal copying. The SCMS outputs the SCMS signal together with the audio data on the data reproduction side from the digital interface (DIF), and controls the recording of the audio data from the reproduction side on the data recording side based on the SCMS signal from the reproduction side. The system prevents copying.

구체적으로는, SCMS 신호는 오디오 데이터가 몇번이든 복사가 허용되는 복사 프리(copy free) 데이터인지, 한번만 복사가 허용되는(copy once allowed) 데이터인지, 또는 복사가 금지되어 있는(copy prohibited) 데이터인지를 나타내는 신호이다. 데이터 기록측에 있어서 DIF로부터 오디오 데이터를 수신하면, 그 오디오 데이터와 함께 송신되는 SCMS 신호를 검출한다. 그리고, SCMS 신호가 복사 프리(copy free)로 되어 있는 경우에는 오디오 데이터를 SCMS 신호와 함께 미니 디스크에 기록한다. 또한, SCMS 신호가 복사를 한번만 허가(copy once allowed)로 되어 있는 경우에는, SCMS 신호를 복사 금지(copy prohibited)로 변경하고 오디오 데이터와 함께 미니 디스크에 기록한다. 또한, SCMS 신호가 복사 금지(copy prohibited)로 되어 있는 경우에는, 오디오 데이터의 기록을 행하지 않는다. 이러한 SCMS를 사용한 제어를 행함으로써, 미니 디스크 장치에서는 SCMS에 의해 저작권을 갖는 오디오 데이터가 위법으로 복사되는 것을 방지하도록 되어 있다. Specifically, the SCMS signal is whether the audio data is copy free data that is allowed to be copied any number of times, is copy once allowed data, or is copy prohibited data. Is a signal representing. When audio data is received from the DIF on the data recording side, the SCMS signal transmitted together with the audio data is detected. When the SCMS signal is copy free, audio data is recorded together with the SCMS signal on the mini disk. In addition, when the SCMS signal is allowed to copy once, the SCMS signal is changed to copy prohibited and recorded on the mini disk together with the audio data. In addition, when the SCMS signal is copy prohibited, audio data is not recorded. By performing such control using the SCMS, the mini-disc device prevents illegal audio data from being copied illegally by the SCMS.

그러나, SCMS는 상술된 바와 같이 SCMS 신호에 기초하여 재생측으로부터의 오디오 데이터의 기록을 제어하는 구성을 데이터를 기록하는 기기 자체가 구비하고 있을 것을 전제로 하기 때문에, SCMS의 제어를 실행하는 구성을 갖추지 못한 미니 디스크 장치가 제조된 경우에는 대처하는 것이 곤란해진다. 그래서, 예를 들면 DVD 플레이어에서는 콘텐츠 스크램블 시스템을 채용함으로써, 저작권을 갖는 데이터의 위법 복사를 방지하는 구성으로 되어 있다. However, since the SCMS assumes that the apparatus itself for recording data has a configuration for controlling the recording of audio data from the reproduction side based on the SCMS signal as described above, the SCMS has a configuration for executing control of the SCMS. It is difficult to cope with the case where a mini disk device which is not provided is manufactured. Thus, for example, in a DVD player, a content scramble system is employed to prevent illegal copying of copyrighted data.

콘텐츠 스크램블 시스템에서는 DVD-ROM(Read Only Memory)에 비디오 데이터나 오디오 데이터 등이 암호화되어 기록되어 있고, 그 암호화된 데이터를 복호하는 데 이용하는 키(복호 키)가 라이센스를 받은 DVD 플레이어에게 주어진다. 라이센스는 부정 복사를 행하지 않는 등의 소정의 동작 규정에 따르도록 설계된 DVD 플레이어에 대하여 주어진다. 따라서, 라이센스를 받은 DVD 플레이어에서는 제공된 키를 이용하여 DVD-ROM에 기록된 암호화 데이터를 복호함으로써, DVD-ROM으로부터 화상이나 음성을 재생할 수 있다. In a content scramble system, video data and audio data are encrypted and recorded in a DVD-ROM (Read Only Memory), and a key (decryption key) used to decrypt the encrypted data is given to a licensed DVD player. A license is given to a DVD player designed to comply with certain operating rules, such as not making illegal copies. Therefore, in the licensed DVD player, the image and audio can be reproduced from the DVD-ROM by decrypting the encrypted data recorded on the DVD-ROM using the provided key.

한편, 라이센스를 받지 못한 DVD 플레이어는 암호화된 데이터를 복호하기 위한 키를 갖지 않기 때문에, DVD-ROM에 기록된 암호화 데이터의 복호를 행할 수 없다. 이와 같이, 콘텐츠 스크램블 시스템 구성에서는 라이센스 시에 요구되는 조건을 충족시키지 못한 DVD 플레이어는 디지털 데이터를 기록한 DVD-ROM의 재생을 행 할 수 없게 되어 부정 복사가 방지되게 된다. On the other hand, since a DVD player without a license does not have a key for decrypting encrypted data, it is not possible to decrypt encrypted data recorded on a DVD-ROM. As described above, in the content scramble system configuration, a DVD player that does not meet the conditions required at the time of license cannot play a DVD-ROM in which digital data is recorded, thereby preventing unauthorized copying.

그러나, DVD-ROM에서 채용되고 있는 콘텐츠 스크램블 시스템은 사용자에 의한 데이터의 기입이 불가능한 기록 매체(이하, 적절하게 ROM 미디어라고 함)를 대상으로 하고 있고, 사용자에 의한 데이터의 기입이 가능한 기록 매체(이하, 적절하게 RAM 미디어라고 함)로의 적용에 대해서는 고려되어 있지 않다. However, the content scramble system employed in the DVD-ROM is directed to a recording medium (hereinafter, appropriately referred to as a ROM medium) in which data cannot be written by a user, and a recording medium capable of writing data by a user ( In the following, the application to the RAM media as appropriate) is not considered.

즉, ROM 미디어에 기록된 데이터가 암호화되어 있어도 그 암호화된 데이터를, 그대로 전부, RAM 미디어에 복사한 경우에는 라이센스를 받은 정당한 장치에서 재생 가능한, 소위 해적판을 작성할 수 있게 된다. In other words, even if the data recorded on the ROM media is encrypted, if the encrypted data is copied to the RAM media as it is, the so-called pirated edition can be created which can be reproduced on a licensed and legitimate device.

그래서, 본 출원인은 앞선 특허 출원, 특개평 11-224461호 공보(특원평 10-25310호)에 있어서, 개개의 기록 매체를 식별하기 위한 정보(이하, 매체 식별 정보라고 기술한다)를 다른 데이터와 함께 기록 매체에 기록하고, 이 매체 식별 정보의 라이센스를 받은 장치인 것을 조건으로 하여, 그 조건이 만족된 경우에만 기록 매체의 매체 식별 정보로의 액세스가 가능해지는 구성을 제안하였다. Therefore, in the foregoing patent application, Japanese Patent Laid-Open No. 11-224461 (Japanese Patent Application Laid-open No. Hei 10-25310), the present applicant describes information (hereinafter, referred to as medium identification information) for identifying individual recording media with other data. On the condition that the device is recorded on the recording medium together with a license of the medium identification information, a configuration is provided in which the recording medium can be accessed only when the condition is satisfied.

이 방법에서는 기록 매체 상의 데이터는 매체 식별 정보와 라이센스를 받음으로써 얻어지는 비밀 키(마스터 키)에 의해 암호화되어 라이센스를 받지 못한 장치가 이 암호화된 데이터를 판독하였다고 해도 의미가 있는 데이터를 얻을 수 없게 되어 있다. 또, 장치는 라이센스를 받을 때, 부정한 복제(위법 복사)를 할 수 없도록 그 동작이 규정된다. In this method, the data on the recording medium is encrypted with the medium identification information and the secret key (master key) obtained by obtaining a license, and thus, even if an unlicensed device reads the encrypted data, meaningful data cannot be obtained. have. In addition, when the device receives a license, its operation is defined so that illegal copying (illegal copying) cannot be performed.

라이센스를 받지 못한 장치는 매체 식별 정보에 액세스할 수 없고, 또한 매체 식별 정보는 개개의 매체마다 개별의 값으로 되어 있기 때문에, 라이센스를 받 지 못한 장치가 기록 매체에 기록되어 있는 암호화된 데이터 모두를 새로운 기록 매체에 복제하였다고 해도, 그와 같이 하여 작성된 기록 매체에 기록된 데이터는 라이센스를 받지 못한 장치는 물론, 라이센스를 받은 장치에서도 올바르게 복호할 수 없으므로 실질적으로 위법 복사가 방지되게 된다. An unlicensed device cannot access the media identification information, and since the media identification information is an individual value for each medium, the unlicensed device can access all of the encrypted data recorded on the recording medium. Even if a copy is made on a new recording medium, data recorded on the recording medium thus produced cannot be correctly decrypted by a licensed device as well as a device that is not licensed, thereby effectively preventing illegal copying.

그런데, 상기한 구성에 있어서는 라이센스를 받은 장치에서 저장되는 마스터 키는 모든 기기에 있어서 공통인 것이 일반적이다. 이와 같이 복수의 기기에 대하여 공통의 마스터 키를 저장하는 것은, 하나의 기기에서 기록된 매체를 다른 기기에서 재생 가능하게 하기 위해서(상호 접속성을 확보한다) 필요한 조건이기 때문이다. By the way, in the above structure, the master key stored in the licensed device is common to all the devices. This is because storing the common master key for a plurality of devices is a necessary condition for enabling the medium recorded by one device to be reproduced by another device (to ensure mutual connectivity).

그러나, 이 방식에 있어서는 공격자가 하나의 기기의 공격에 성공하여, 마스터 키를 추출한 경우, 모든 시스템에 있어서 암호화되어 기록되어 있는 데이터를 복호할 수 있게 되어 시스템 전체가 붕괴된다. 이것을 막기 위해서는 임의의 기기가 공격을 받아 마스터 키가 노출된 것이 발각된 경우, 마스터 키를 새로운 것으로 갱신하고, 공격을 받은 기기 이외의 모든 기기에 새롭게 갱신된 마스터 키를 제공하는 것이 필요해진다. 이 구성을 실현하는 가장 단순한 방식으로는, 개개의 기기에 고유 키(디바이스 키)를 제공해두고, 새로운 마스터 키를 개개의 디바이스 키로 암호화한 값을 준비하고, 기록 매체를 통해 기기에 전송하는 방식이 고려되지만, 기기의 대수에 비례하여 전송해야 할 전체 메시지량이 증가한다는 문제가 있다. However, in this system, when an attacker succeeds in attacking a single device and extracts a master key, all the systems are able to decrypt the encrypted and recorded data and the whole system is destroyed. In order to prevent this, when any device is attacked and it is discovered that the master key is exposed, it is necessary to update the master key with a new one and provide a newly updated master key to all devices other than the attacked device. The simplest way to realize this configuration is to provide a unique key (device key) for each device, prepare a value encrypted by the new master key with each device key, and send it to the device via a recording medium. Although considered, there is a problem that the total amount of messages to be transmitted increases in proportion to the number of devices.

본 발명은 상술한 문제점을 해결하는 것을 목적으로 하는 것으로, 트리 구조 의 계층적 키 배신 방식을 이용함으로써, 메시지량을 작게 억제하여, 새로운 갱신 키의 배신의 부하를 경감하는 것을 가능하게 한 구성을 제공한다. 즉, 각 기기를 n분 트리의 각 리프에 배치한 구성의 키 배신 방법을 이용하여, 기록 매체 혹은 통신 회선을 통해 콘텐츠 데이터의 기록 매체로의 기록 혹은 기록 매체로부터의 재생에 필요한 키(마스터 키 혹은 미디어 키)를 배신하고, 이것을 이용하여 각 장치가 콘텐츠 데이터의 기록, 재생을 행하는 구성으로 한 정보 기록 장치, 정보 재생 장치, 정보 기록 방법, 정보 재생 방법, 및 정보 기록 매체, 및 프로그램 제공 매체를 제공하는 것을 목적으로 한다. An object of the present invention is to solve the above-described problem, and by using a hierarchical key distribution method of a tree structure, a configuration that makes it possible to reduce the message amount to be small and to reduce the load of distribution of a new update key is achieved. to provide. That is, a key required for recording of content data to or from the recording medium via a recording medium or a communication line using a key distribution method in which each device is arranged in each leaf of the n-minute tree (master key Or an information recording device, an information reproducing device, an information recording method, an information reproducing method, and an information recording medium, and a program providing medium. The purpose is to provide.

본 발명의 제1 측면은, 기록 매체에 정보를 기록하는 정보 기록 장치에서, 복수의 다른 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키를 보유하고, 기록 매체에 대한 저장 데이터의 암호화 처리를 실행하는 암호 처리 수단을 포함하고, 상기 암호 처리 수단은 상기 정보 기록 장치에 내장한 암호화 키 생성용 데이터에 기초하여 암호화 키를 생성하여 상기 기록 매체에 저장하는 데이터의 암호 처리를 실행하는 구성을 가지며, 상기 암호화 키 생성용 데이터는 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 데이터로서 구성되어 있는 것을 특징으로 하는 정보 기록 장치에 있다. In a first aspect of the present invention, in an information recording apparatus for recording information on a recording medium, a node key unique to each node constituting a hierarchical tree structure with a plurality of different information recording apparatus as a leaf, and a unique key for each information recording apparatus And encryption processing means for holding a leaf key and executing encryption processing of the stored data on the recording medium, wherein the encryption processing means generates an encryption key based on data for encryption key generation built into the information recording apparatus. And an encryption process for data stored in the recording medium, wherein the encryption key generation data is configured as data which can be updated using at least one of the node key and leaf key. Is in the device.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 암호화 키 생성용 데이터는 복수의 정보 기록 장치에서 공통인 마스터 키인 것을 특징으로 한다. Further, in one embodiment of the information recording apparatus of the present invention, the encryption key generation data is a master key common to a plurality of information recording apparatuses.                 

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 암호화 키 생성용 데이터는 특정한 기록 매체에 고유한 미디어 키인 것을 특징으로 한다. Further, in one embodiment of the information recording apparatus of the present invention, the encryption key generation data is a media key unique to a specific recording medium.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 노드 키는 갱신 가능한 키로서 구성되며, 갱신 처리에 있어서는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고, 상기 정보 기록 장치에서의 상기 암호 처리 수단은 상기 갱신 노드 키로 암호화 처리한 상기 암호화 키 생성용 데이터의 갱신 데이터를 수령하고, 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득함과 함께, 그 취득한 갱신 노드 키에 기초하여 상기 암호화 키 생성용 데이터의 갱신 데이터를 산출하는 구성을 갖는 것을 특징으로 한다. In an embodiment of the information recording apparatus of the present invention, the node key is configured as an updateable key, and in the update process, the update node key includes a key including at least one of a node key and a leaf key of a lower layer. Distributes the key update block KRB encrypted by means of the information recording apparatus of the leaf to be updated, wherein the encryption processing means in the information recording apparatus encrypts the encryption key generating data encrypted with the update node key. Receiving the update data, and acquiring the update node key by encryption processing of a key update block KRB, and calculating update data of the encryption key generation data based on the obtained update node key. It is characterized by having.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 키 갱신 블록(KRB)은 기록 매체에 저장되고, 상기 암호 처리 수단은 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행하는 구성인 것을 특징으로 한다. Further, in one embodiment of the information recording apparatus of the present invention, the key update block KRB is stored in a recording medium, and the encryption processing means encrypts the key update block KRB read from the recording medium. Characterized in that the configuration to run.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 암호화 키 생성용 데이터는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리부는 상기 기록 매체에 대한 암호화 데이터 저장 시에, 사용한 상기 암호화 키 생성용 데이터의 세대 번호를 기록 시 세대 번호로서 상기 기록 매체에 저장하는 구성을 갖는 것을 특징으로 한다. In one embodiment of the information recording apparatus of the present invention, the encryption key generation data has a configuration in which a generation number as update information is associated, and the encryption processing unit is used when storing encrypted data for the recording medium. And a generation number for storing the encryption key generation data on the recording medium as a generation number.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 제1 암호화 키 생성용 데이터에 기초하여 상기 기록 매체에 대한 저장 데이터의 제1 암호화 키를 생성하여, 그 제1 암호화 키에 기초하는 암호화 처리를 상기 저장 데이터에 대하여 실행함과 함께, 상기 제1 암호화 키 생성용 데이터를 상기 기록 매체에 저장하는 재생 기기 제한 없음의 데이터 암호 처리와, 상기 정보 기록 장치에 내장한 제2 암호화 키 생성용 데이터에 기초하여 상기 기록 매체에 대한 저장 데이터의 제2 암호화 키를 생성하여 그 제2 암호화 키에 기초한 암호화 처리를 상기 저장 데이터에 대하여 실행하는 재생 기기 제한 있음의 데이터 암호 처리를 선택적으로 실행하는 구성을 갖는 것을 특징으로 한다. Furthermore, in one embodiment of the information recording apparatus of the present invention, a first encryption key of stored data for the recording medium is generated based on the first encryption key generation data, and the encryption is based on the first encryption key. A data encryption process of unlimited playback apparatus for storing the first encryption key generation data on the recording medium, while executing a process for the stored data; and for generating a second encryption key embedded in the information recording apparatus. Configured to selectively execute a data encryption process with a playback device restriction that generates a second encryption key of the stored data for the recording medium based on the data and performs the encryption process based on the second encryption key on the stored data. Characterized in having a.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 암호 처리 수단은 상기 재생 기기 제한 없음의 암호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키와, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 상기 기록 매체에 기록해야 할 데이터 고유의 타이틀 키와, 정보 기록 장치의 식별자인 디바이스 ID에 기초하여 타이틀 고유 키를 생성하고, 그 타이틀 고유 키에 기초하여 상기 제1 암호화 키를 생성하고, 상기 재생 기기 제한 있음의 암호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키와, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 상기 기록 매체에 기록해야 할 데이터 고유의 타이틀 키와, 정보 기록 장치의 고유 키인 디바이스 고유 키에 기초하여 타이틀 고유 키를 생성하고, 그 타이틀 고유 키에 기초하여 상기 제2 암호화 키를 생성하는 구성인 것을 특징으로 한다. Further, in one embodiment of the information recording apparatus of the present invention, the encryption processing means includes a generation-managed master key stored in the information recording apparatus and a recording medium identifier unique to the recording medium in the encryption processing without limitation of the reproduction apparatus. A title unique key is generated based on a disc ID, a title key unique to data to be recorded on the recording medium, and a device ID which is an identifier of an information recording apparatus, and the first encryption key is generated based on the title unique key. In the encryption processing with the reproduction device limitation, a generation-managed master key stored in the information recording apparatus, a disc ID which is a recording medium identifier unique to a recording medium, and a title key unique to data to be recorded on the recording medium. And a title unique key based on the device unique key which is a unique key of the information recording apparatus, and generates the title unique key. The second encryption key is generated based on a key.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 간헐적인 트랜스 포트 패킷으로 이루어지는 트랜스포트 스트림을 구성하는 각 패킷에 수신 시각 정보(ATS)를 부가하는 트랜스포트 스트림 처리 수단을 포함하고, 상기 암호 처리 수단은 상기 수신 시각 정보(ATS)가 부가된 1 이상의 패킷으로 이루어지는 블록 데이터에 대한 암호화 키로서 블록 키를 생성하는 구성을 가지며, 상기 기록 매체에 대한 저장 데이터의 암호 처리에 있어서는 상기 암호화 키 생성용 데이터와 상기 수신 시각 정보(ATS)를 포함하는 블록 데이터 고유의 부가 정보인 블록 시드를 포함하는 데이터에 기초하여 암호화 키로서의 블록 키를 생성하는 구성을 갖는 것을 특징으로 한다. Furthermore, in one embodiment of the information recording apparatus of the present invention, the apparatus comprises: transport stream processing means for adding reception time information (ATS) to each packet constituting a transport stream consisting of intermittent transport packets; The encryption processing means has a configuration of generating a block key as an encryption key for block data composed of one or more packets to which the reception time information ATS has been added, and in the encryption processing of stored data for the recording medium, the encryption key. And a block key as an encryption key on the basis of the data including the block seed which is additional information unique to the block data including the generation data and the reception time information ATS.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 상기 암호 처리 수단은 상기 기록 매체에 대한 저장 데이터의 암호 처리를 DES 알고리즘에 따라 실행하는 구성인 것을 특징으로 한다. Further, in one embodiment of the information recording apparatus of the present invention, the encryption processing means is configured to perform encryption processing of stored data on the recording medium according to a DES algorithm.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 기록 매체에 대한 기록 대상이 되는 정보를 수신하는 인터페이스 수단을 포함하고, 상기 인터페이스 수단은 데이터를 구성하는 트랜스포트 스트림에 포함되는 각 패킷에 부가된 복사 제어 정보를 식별하고, 그 복사 제어 정보에 기초하여 기록 매체에 대한 기록 실행의 가부를 제어하는 구성을 갖는 것을 특징으로 한다. In addition, in one embodiment of the information recording apparatus of the present invention, there is provided an interface means for receiving information to be recorded on a recording medium, the interface means being included in each packet included in a transport stream constituting data. It is characterized by having a structure for identifying the added copy control information and controlling the execution of recording on the recording medium based on the copy control information.

또한, 본 발명의 정보 기록 장치의 일 실시 양태에 있어서, 기록 매체에 대한 기록 대상이 되는 정보를 수신하는 인터페이스 수단을 포함하고, 상기 인터페이스 수단은 복사를 제어하기 위한 복사 제어 정보로서의 2 비트의 EMI(Encryption Mode Indicator)를 식별하고, 그 EMI에 기초하여 기록 매체에 대한 기록 실행의 가 부를 제어하는 구성을 갖는 것을 특징으로 한다. In addition, in one embodiment of the information recording apparatus of the present invention, there is provided an interface means for receiving information to be recorded on a recording medium, the interface means having two bits of EMI as copy control information for controlling copying. (Encryption Mode Indicator), and characterized in that it has a configuration of controlling whether or not to execute recording on the recording medium based on the EMI.

또한, 본 발명의 제2 측면은, 기록 매체로부터 정보를 재생하는 정보 재생 장치에서 복수의 다른 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유의 노드 키와 각 정보 재생 장치 고유의 리프 키를 보유하고, 기록 매체에 저장된 암호 데이터의 복호 처리를 실행하는 암호 처리 수단을 포함하고, 상기 암호 처리 수단은 상기 정보 기록 장치에 내장한 복호 키 생성용 데이터에 기초하여 복호 키를 생성하여 상기 기록 매체에 저장된 암호 데이터의 복호 처리를 실행하는 구성을 가지며, 상기 복호 키 생성용 데이터는 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 갱신 가능한 데이터로서 구성되어 있는 것을 특징으로 하는 정보 재생 장치에 있다. In addition, a second aspect of the present invention provides a node key unique to each node constituting a hierarchical tree structure having a plurality of different information reproducing apparatus as a leaf in an information reproducing apparatus for reproducing information from a recording medium, and unique to each information reproducing apparatus. And encryption processing means for holding a leaf key of said data and performing decryption processing of the encryption data stored in the recording medium, said encryption processing means generating a decryption key based on the decryption key generation data built into said information recording apparatus. And decrypts encrypted data stored in the recording medium, wherein the decryption key generation data is configured as data which can be updated using at least one of the node key and leaf key. Is in the playback device.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 복호 키 생성용 데이터는 복수의 정보 기록 장치에서 공통인 마스터 키인 것을 특징으로 한다. Further, in one embodiment of the information reproducing apparatus of the present invention, the decryption key generating data is a master key common to a plurality of information recording apparatuses.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 복호 키 생성용 데이터는 특정한 기록 매체에 고유한 미디어 키인 것을 특징으로 한다. Further, in one embodiment of the information reproducing apparatus of the present invention, the decryption key generation data is a media key unique to a specific recording medium.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리에 있어서는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고, 상기 정보 기록 장치에서의 상기 암호 처리 수단은 상기 갱신 노드 키로 암호화 처리 한 상기 복호 키 생성용 데이터의 갱신 데이터를 수령하고, 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득함과 함께, 그 취득한 갱신 노드 키에 기초하여 상기 복호 키 생성용 데이터의 갱신 데이터를 산출하는 구성을 갖는 것을 특징으로 한다. Further, in one embodiment of the information reproducing apparatus of the present invention, the node key is configured as an updateable key, and in the update process, the update node key includes a key including at least one of a node key and a leaf key of a lower layer. Distributed to the information reproducing apparatus of the leaf to be updated, wherein the encryption processing means in the information recording apparatus is the decryption key generation data encrypted by the update node key. Receive the update data, and obtain the update node key by encryption processing of a key update block (KRB), and calculate update data of the decryption key generation data based on the obtained update node key. It is characterized by having.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 키 갱신 블록(KRB)은 기록 매체에 저장되고, 상기 암호 처리 수단은 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행하는 구성인 것을 특징으로 한다. Further, in one embodiment of the information reproducing apparatus of the present invention, the key update block KRB is stored in a recording medium, and the encryption processing means encrypts the key update block KRB read from the recording medium. Characterized in that the configuration to run.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 복호 키 생성용 데이터는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리부는 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 그 암호화 데이터의 암호 처리 시에 사용한 암호화 키 생성용 데이터의 세대 번호를 상기 기록 매체로부터 판독하고, 그 판독된 세대 번호에 대응하는 복호 키 생성용 데이터를 사용하여 복호 키를 생성하는 구성인 것을 특징으로 한다. Further, in one embodiment of the information reproducing apparatus of the present invention, the decryption key generation data has a configuration in which a generation number as update information is associated, and the encryption processing section is adapted to decrypt the encrypted data from the recording medium. Wherein the generation number of the encryption key generation data used in the encryption processing of the encrypted data is read from the recording medium, and a decryption key is generated using the decryption key generation data corresponding to the read generation number. do.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 기록 매체에 저장된 제1 복호 키 생성용 데이터에 기초하여 상기 기록 매체에 저장된 암호 데이터에 대한 제1 복호 키를 생성하여 그 제1 복호 키에 기초한 복호 처리를 상기 암호 데이터에 대하여 실행하는 재생 기기 제한 없음의 데이터 복호 처리와, 상기 정보 기록 장치에 내장한 제2 복호 키 생성용 데이터에 기초하여 상기 기록 매체에 저장된 암호 데이터에 대한 제2 복호 키를 생성하여 그 제2 복호 키에 기초한 복호 처리를 상기 암호 데이터에 대하여 실행하는 재생 기기 제한 있음의 데이터 복호 처리를 선택적으로 실행하는 구성을 갖는 것을 특징으로 한다. Further, in an embodiment of the information reproducing apparatus of the present invention, a first decryption key for encrypted data stored in the recording medium is generated based on the first decryption key generation data stored in the recording medium, and the first decryption key is generated. A data decoding process of unlimited reproduction apparatus which executes a key-based decoding process on the encrypted data, and an encryption data stored on the recording medium on the basis of the second decryption key generation data built into the information recording apparatus. And a data decryption process with a playback device limitation for generating a decryption key and performing a decryption process based on the second decryption key on the encrypted data.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 암호 처리 수단은 상기 재생 기기 제한 없음의 복호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키를 취득함과 함께, 기록 매체로부터 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 복호 대상 데이터에 고유한 타이틀 키와, 암호 데이터를 기록한 정보 기록 장치의 식별자인 디바이스 ID 정보 기록 장치의 식별자인 디바이스 ID를 취득하고, 상기 마스터 키, 디스크 ID, 타이틀 키, 디바이스 ID에 기초하여 타이틀 고유 키를 생성하고, 그 타이틀 고유 키에 기초하여 상기 제1 복호 키를 생성하고, 상기 재생 기기 제한 있음의 복호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키와, 정보 기록 장치에 저장된 정보 기록 장치의 고유 키인 디바이스 고유 키를 취득함과 함께, 기록 매체로부터, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 복호 대상 데이터에 고유한 타이틀 키를 취득하고, 상기 마스터 키, 디스크 ID, 타이틀 키, 디바이스 고유 키에 기초하여 타이틀 고유 키를 생성하고, 그 타이틀 고유 키에 기초하여 상기 제2 복호 키를 생성하는 구성인 것을 특징으로 한다. Further, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing means acquires a generation-managed master key stored in the information recording apparatus from the recording medium in the decoding processing without limitation of the reproducing apparatus. Obtaining a disc ID which is a recording medium unique to a recording medium, a title key which is unique to the data to be decrypted, and a device ID which is an identifier of a device ID information recording apparatus which is an identifier of an information recording apparatus on which encrypted data is recorded; A title unique key is generated based on the disc ID, the title key, and the device ID, the first decoding key is generated based on the title unique key, and stored in the information recording apparatus in the decoding process with the reproduction device limitation. A generation-managed master key and a device unique key, which is a unique key of the information recording device stored in the information recording device. In addition, a disc ID, which is a recording medium identifier unique to the recording medium, and a title key unique to the data to be decoded are obtained from the recording medium, and the title is unique based on the master key, disc ID, title key, and device unique key. A key is generated, and the second decryption key is generated based on the title unique key.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 암호 처리 수단에 있어서 복호된 블록 데이터를 구성하는 복수의 트랜스포트 패킷 각각에 부가된 수신 시각 정보(ATS)에 기초하여 데이터 출력 제어를 실행하는 트랜스포트 스트림 처리 수단을 포함하고, 상기 암호 처리 수단은 상기 수신 시각 정보(ATS)가 부가된 1 이상의 패킷으로 이루어지는 블록 데이터에 대한 복호 키로서 블록 키를 생성하는 구성을 가지며, 상기 기록 매체에 저장된 암호 데이터의 복호 처리에 있어서는 상기 복호 키 생성용 데이터와 상기 수신 시각 정보(ATS)를 포함하는 블록 데이터 고유의 부가 정보인 블록 시드를 포함하는 데이터에 기초하여 복호 키로서의 블록 키를 생성하는 구성을 갖는 것을 특징으로 한다. Further, in one embodiment of the information reproducing apparatus of the present invention, data output control is performed based on reception time information (ATS) added to each of a plurality of transport packets constituting the decoded block data in the encryption processing means. And a transport stream processing means for executing, wherein said encryption processing means has a structure for generating a block key as a decryption key for block data consisting of one or more packets to which said reception time information (ATS) is added, and said recording medium. In the decryption processing of the encrypted data stored in the control unit, a block key as a decryption key is generated on the basis of the data including the block seed which is additional information unique to the block data including the decryption key generation data and the received time information (ATS). It is characterized by having a configuration.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 암호 처리 수단은 상기 기록 매체에 저장된 암호 데이터의 복호 처리를 DES 알고리즘에 따라 실행하는 구성인 것을 특징으로 한다. Further, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing means is configured to perform decryption processing of encrypted data stored in the recording medium according to a DES algorithm.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 상기 정보 재생 장치는 기록 매체에 대한 기록 대상이 되는 정보를 수신하는 인터페이스 수단을 포함하고, 상기 인터페이스 수단은 데이터를 구성하는 트랜스포트 스트림에 포함되는 각 패킷에 부가된 복사 제어 정보를 식별하고, 그 복사 제어 정보에 기초하여 기록 매체로부터의 재생 실행의 가부를 제어하는 구성을 갖는 것을 특징으로 한다. Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the information reproducing apparatus includes interface means for receiving information to be recorded on a recording medium, and the interface means is provided to a transport stream constituting data. And copy control information added to each packet included, and control whether or not reproduction is executed from the recording medium based on the copy control information.

또한, 본 발명의 정보 재생 장치의 일 실시 양태에 있어서, 기록 매체에 대한 기록 대상이 되는 정보를 수신하는 인터페이스 수단을 포함하고, 상기 인터페이스 수단은, 복사를 제어하기 위한 복사 제어 정보로서의 2 비트의 EMI(Encryption Mode Indicator)를 식별하고, 그 EMI에 기초하여 기록 매체로부터의 재생 실행의 가부를 제어하는 구성을 갖는 것을 특징으로 한다. In addition, in one embodiment of the information reproducing apparatus of the present invention, there is provided an interface means for receiving information to be recorded on a recording medium, the interface means having two bits as copy control information for controlling copying. And an encryption mode indicator (EMI) and controls whether or not reproduction is performed from the recording medium based on the EMI.

또한, 본 발명의 제3 측면은, 기록 매체에 정보를 기록하는 정보 기록 방법에 있어서, 복수의 다른 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키 중 적어도 어느 하 나를 이용하여 기록 매체에 대한 저장 데이터의 암호화 처리를 실행하는 암호화 키를 생성하기 위한 암호화 키 생성용 데이터의 갱신 처리를 실행하는 갱신 단계와, 상기 갱신 단계에 있어서 갱신된 암호화 키 생성용 데이터에 기초하여 암호화 키를 생성하여 상기 기록 매체에 저장하는 데이터의 암호 처리를 실행하는 암호 처리 단계를 포함하는 것을 특징으로 하는 정보 기록 방법에 있다. Further, a third aspect of the present invention is an information recording method for recording information on a recording medium, comprising: a unique node key and each information recording for each node constituting a hierarchical tree structure having a plurality of different information recording apparatus as a leaf An update step of performing an update process of data for encryption key generation for generating an encryption key for executing an encryption process of stored data for a recording medium using at least one of the device-specific leaf keys; and in the update step, And an encryption processing step of generating an encryption key based on the updated encryption key generation data and executing encryption processing of the data stored in the recording medium.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 상기 암호화 키 생성용 데이터는 복수의 정보 기록 장치에서 공통인 마스터 키인 것을 특징으로 한다. In one embodiment of the information recording method of the present invention, the encryption key generation data is a master key common to a plurality of information recording apparatuses.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 상기 암호화 키 생성용 데이터는 특정한 기록 매체에 고유한 미디어 키인 것을 특징으로 한다. Further, in one embodiment of the information recording method of the present invention, the encryption key generation data is characterized by being a media key unique to a specific recording medium.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 상기 노드 키는 갱신 가능한 키로서 구성되고, 갱신 처리에 있어서는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고, 상기 갱신 단계는 상기 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득하는 갱신 노드 키 취득 단계와, 취득한 갱신 노드 키에 기초하여 상기 암호화 키 생성용 데이터의 갱신 데이터를 산출하는 갱신 데이터 취득 단계를 포함하는 것을 특징으로 한다. Further, in one embodiment of the information recording method of the present invention, the node key is configured as an updatable key, and in the update process, the update node key includes at least one of a node key and a leaf key of a lower layer. Distributes the key update block KRB encrypted by means of the information recording apparatus of the leaf to be updated, wherein the update step includes: an update for acquiring the update node key by encryption processing of the key update block KRB; And an update data acquisition step of calculating update data of the encryption key generation data based on the node key acquisition step and the obtained update node key.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 상기 암호화 키 생성용 데이터는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 암호 처리 단계는 또한 상기 기록 매체에 대한 암호화 데이터 저장 시에, 사용한 상기 암호화 키 생성용 데이터의 세대 번호를 기록 시 세대 번호로서 상기 기록 매체에 저장하는 단계를 포함하는 것을 특징으로 한다. Further, in one embodiment of the information recording method of the present invention, the encryption key generation data has a configuration in which a generation number as update information is associated, and the encryption processing step is further performed at the time of storing encrypted data for the recording medium. And storing the used generation number of the encryption key generation data on the recording medium as a generation number at the time of recording.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 상기 암호 처리 단계는 제1 암호화 키 생성용 데이터에 기초하여 상기 기록 매체에 대한 저장 데이터의 제1 암호화 키를 생성하여 그 제1 암호화 키에 기초한 암호화 처리를 상기 저장 데이터에 대하여 실행함과 함께, 상기 제1 암호화 키 생성용 데이터를 상기 기록 매체에 저장하는 재생 기기 제한 없음의 데이터 암호 처리와, 상기 정보 기록 장치에 내장한 제2 암호화 키 생성용 데이터에 기초하여 상기 기록 매체에 대한 저장 데이터의 제2 암호화 키를 생성하여, 그 제2 암호화 키에 기초한 암호화 처리를 상기 저장 데이터에 대하여 실행하는 재생 기기 제한 있음의 데이터 암호 처리를 선택적으로 실행하는 것을 특징으로 한다. Further, in one embodiment of the information recording method of the present invention, the encrypting step generates a first encryption key of the storage data for the recording medium based on the first encryption key generation data, and generates the first encryption key. Based on the stored data, data encryption processing of unlimited playback apparatus for storing the first encryption key generation data on the recording medium, and second encryption embedded in the information recording apparatus. Based on the key generation data, a data encryption process with limited playback apparatus for generating a second encryption key of the stored data for the recording medium and executing encryption processing based on the second encryption key on the stored data is optional. It is characterized in that the execution.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 상기 암호 처리 단계는 상기 재생 기기 제한 없음의 암호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키와, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 상기 기록 매체에 기록해야 할 데이터 고유의 타이틀 키와, 정보 기록 장치의 식별자인 디바이스 ID에 기초하여 타이틀 고유 키를 생성하고, 그 타이틀 고유 키에 기초하여, 상기 제1 암호화 키를 생성하고 상기 재생 기기 제한 있음의 암호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키와, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 상기 기록 매체에 기록해야 할 데이터 고유의 타이틀 키와, 정보 기록 장치의 고유 키인 디바이스 고유 키에 기초하여 타이틀 고유 키를 생성하고, 그 타이틀 고유 키에 기초하여 상기 제2 암호화 키를 생성하는 구성인 것을 특징으로 한다. Further, in one embodiment of the information recording method of the present invention, the encryption processing step includes a generation-managed master key stored in an information recording apparatus and a recording medium identifier unique to a recording medium in the encryption processing without limitation of the reproduction apparatus. A title unique key is generated based on the in-disk ID, a title key unique to data to be recorded on the recording medium, and a device ID which is an identifier of the information recording apparatus, and based on the title unique key, the first encryption key. In the encryption processing with the playback device limitation, the generation-managed master key stored in the information recording apparatus, a disc ID which is a recording medium identifier unique to a recording medium, and a title key unique to data to be recorded on the recording medium. And a title unique key based on the device unique key which is a unique key of the information recording apparatus. On the basis of the key features is configured to generate the second encryption key.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 간헐적인 트랜스포트 패킷으로 이루어지는 트랜스포트 스트림을 구성하는 각 패킷에 수신 시각 정보(ATS)를 부가하는 트랜스포트 스트림 처리 단계를 포함하고, 상기 암호 처리 단계는 상기 수신 시각 정보(ATS)가 부가된 1 이상의 패킷으로 이루어지는 블록 데이터에 대한 암호화 키로서 블록 키를 생성하고, 상기 기록 매체에 대한 저장 데이터의 암호 처리에 있어서는 상기 암호화 키 생성용 데이터와 상기 수신 시각 정보(ATS)를 포함하는 블록 데이터 고유의 부가 정보인 블록 시드를 포함하는 데이터에 기초하여 암호화 키로서의 블록 키를 생성하는 것을 특징으로 한다. Furthermore, in one embodiment of the information recording method of the present invention, a transport stream processing step of adding reception time information (ATS) to each packet constituting a transport stream consisting of intermittent transport packets is provided. In the encryption processing step, a block key is generated as an encryption key for block data composed of one or more packets to which the reception time information ATS is added, and the encryption key generation data is used for encrypting stored data for the recording medium. And a block key as an encryption key based on the data including the block seed which is additional information unique to the block data including the reception time information ATS.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 상기 암호 처리 단계는 상기 기록 매체에 대한 저장 데이터의 암호 처리를 DES 알고리즘에 따라 실행하는 것을 특징으로 한다. Further, in one embodiment of the information recording method of the present invention, the encryption processing step is characterized in that the encryption processing of the stored data for the recording medium is performed according to a DES algorithm.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 데이터를 구성하는 트랜스포트 스트림에 포함되는 각 패킷에 부가된 복사 제어 정보를 식별하고, 그 복사 제어 정보에 기초하여 기록 매체에 대한 기록 실행의 가부를 제어하는 것을 특징으로 한다. Furthermore, in one embodiment of the information recording method of the present invention, copy control information added to each packet included in the transport stream constituting the data is identified, and recording is performed on the recording medium based on the copy control information. It is characterized by controlling the availability.

또한, 본 발명의 정보 기록 방법의 일 실시 양태에 있어서, 복사를 제어하기 위한 복사 제어 정보로서의 2 비트의 EMI(Encryption Mode Indicator)를 식별하고, 그 EMI에 기초하여 기록 매체에 대한 기록 실행의 가부를 제어하는 것을 특징으로 한다. Further, in one embodiment of the information recording method of the present invention, two bits of an encryption mode indicator (EMI) as copy control information for controlling copying are identified, and the execution of recording on the recording medium is allowed based on the EMI. It characterized in that to control.

또한, 본 발명의 제4 측면은, 기록 매체로부터 정보를 재생하는 정보 재생 방법으로서, 복수의 다른 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유의 노드 키와 각 정보 재생 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 기록 매체에 저장된 암호 데이터의 복호 처리를 실행하는 복호 키를 생성하기 위한 복호 키 생성용 데이터의 갱신 처리를 실행하는 갱신 단계와, 상기 갱신 단계에 있어서 갱신된 복호 키 생성용 데이터에 기초하여 복호 키를 생성하여 상기 기록 매체에 저장된 암호 데이터의 복호 처리를 실행하는 복호 처리 단계를 포함하는 것을 특징으로 하는 정보 재생 방법에 있다. Further, a fourth aspect of the present invention is an information reproducing method for reproducing information from a recording medium, wherein a node key unique to each node constituting a hierarchical tree structure having a plurality of different information reproducing apparatus as a leaf and each information reproducing apparatus are provided. An update step of performing update processing of decryption key generation data for generating a decryption key for executing decryption processing of encrypted data stored in the recording medium using at least one of the unique leaf keys; and updating in the update step. And a decryption processing step of generating a decryption key based on the decrypted key generation data and performing a decryption process on the encrypted data stored in the recording medium.

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 상기 복호 키 생성용 데이터는 복수의 정보 기록 장치에서 공통인 마스터 키인 것을 특징으로 한다. In one embodiment of the information reproducing method of the present invention, the decryption key generation data is a master key common to a plurality of information recording apparatuses.

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 상기 복호 키 생성용 데이터는 특정한 기록 매체에 고유한 미디어 키인 것을 특징으로 한다. Further, in one embodiment of the information reproducing method of the present invention, the decryption key generation data is a media key unique to a specific recording medium.

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 상기 노드 키는 갱신 가능한 키로서 구성되며, 갱신 처리에 있어서는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이며, 상기 갱신 단계는 상기 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득하는 갱신 노드 키 취득 단계와, 취득한 갱신 노드 키에 기초하여 상기 복호 키 생성용 데이터의 갱신 데이터를 산출하는 갱신 데이터 취득 단계를 포함하는 것을 특징으로 한다. In an embodiment of the information reproducing method of the present invention, the node key is configured as an updateable key, and in the update process, the update node key includes a key including at least one of a node key and a leaf key of a lower layer. Distributes the key update block KRB encrypted by the above information to the information reproducing apparatus of the leaf to be updated, wherein the updating step includes: an update for acquiring the update node key by encryption processing of the key update block KRB; And an update data acquisition step of calculating update data of the decryption key generation data based on the node key acquisition step and the acquired update node key.

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 상기 복호 키 생성용 데이터는 갱신 정보로서의 세대 번호가 대응된 구성이고, 상기 복호 처리 단계는 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 그 암호화 데이터의 암호 처리 시에 사용한 암호화 키 생성용 데이터의 세대 번호를 상기 기록 매체로부터 판독하고, 그 판독된 세대 번호에 대응하는 복호 키 생성용 데이터를 사용하여 복호 키를 생성하는 것을 특징으로 한다. Further, in one embodiment of the information reproducing method of the present invention, the decryption key generation data has a configuration in which a generation number as update information is associated, and the decryption processing step is performed at the time of decrypting the encrypted data from the recording medium. Characterized in that the generation number of the encryption key generation data used in the encryption processing of the encrypted data is read from the recording medium, and a decryption key is generated using the decryption key generation data corresponding to the read generation number. .

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 상기 기록 매체에 저장된 제1 복호 키 생성용 데이터에 기초하여 상기 기록 매체에 저장된 암호 데이터에 대한 제1 복호 키를 생성하여, 그 제1 복호 키에 기초한 복호 처리를 상기 암호 데이터에 대하여 실행하는 재생 기기 제한 없음의 데이터 복호 처리와, 상기 정보 기록 장치에 내장한 제2 복호 키 생성용 데이터에 기초하여 상기 기록 매체에 저장된 암호 데이터에 대한 제2 복호 키를 생성하여 그 제2 복호 키에 기초한 복호 처리를 상기 암호 데이터에 대하여 실행하는 재생 기기 제한 있음의 데이터 복호 처리를 선택적으로 실행하는 것을 특징으로 한다. Further, in an embodiment of the information reproducing method of the present invention, a first decryption key for encrypted data stored in the recording medium is generated based on the first decryption key generation data stored in the recording medium, and the first decryption key is generated. A data decoding process of unlimited playback apparatus for performing decryption processing based on a decryption key on the encrypted data, and encryption data stored on the recording medium based on the second decryption key generation data built into the information recording apparatus. And a data decryption process with limited playback apparatus that generates a second decryption key and performs decryption processing based on the second decryption key on the encrypted data.

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 상기 복호 처리 단계는 상기 재생 기기 제한 없음의 복호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키를 취득함과 함께, 기록 매체로부터, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 복호 대상 데이터에 고유한 타이틀 키와, 암호 데이터를 기록한 정보 기록 장치의 식별자인 디바이스 ID 정보 기록 장치의 식별자인 디바이스 ID를 취득하고, 상기 마스터 키, 디스크 ID, 타이틀 키, 디바이스 ID에 기초하여 타이틀 고유 키를 생성하고, 그 타이틀 고유 키에 기초하여, 상기 제1 복호 키를 생성하고, 상기 재생 기기 제한 있음의 복호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키와, 정보 기록 장치에 저장된 정보 기록 장치의 고유 키인 디바이스 고유 키를 취득함과 함께, 기록 매체로부터, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 복호 대상 데이터에 고유한 타이틀 키를 취득하고, 상기 마스터 키, 디스크 ID, 타이틀 키, 디바이스 고유 키에 기초하여 타이틀 고유 키를 생성하고, 그 타이틀 고유 키에 기초하여 상기 제2 복호 키를 생성하는 것을 특징으로 한다. Further, in one embodiment of the information reproducing method of the present invention, the decoding processing step includes obtaining a generation-managed master key stored in the information recording apparatus from the recording medium in the decoding processing without limitation of the reproduction apparatus. A disk ID as a recording medium identifier unique to the recording medium, a title key unique to the data to be decoded, and a device ID as an identifier of the device ID information recording apparatus which is an identifier of the information recording apparatus which recorded the encrypted data. A title unique key is generated based on the disc ID, the title key, and the device ID, and the first decoding key is generated based on the title unique key. Generation-managed master key stored in the device and a device unique key that is a unique key of the information recording device stored in the information recording device. Acquisition is performed from the recording medium to obtain a disc ID, which is a recording medium identifier unique to the recording medium, and a title key unique to the data to be decoded, based on the master key, disc ID, title key, and device unique key. A unique key is generated, and the second decryption key is generated based on the title unique key.

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 정보 재생 장치는 복호된 블록 데이터를 구성하는 복수의 트랜스포트 패킷 각각에 부가된 수신 시각 정보(ATS)에 기초하여 데이터 출력 제어를 실행하는 트랜스포트 스트림 처리 수단을 포함하고, 상기 복호 처리 단계는 상기 수신 시각 정보(ATS)가 부가된 1 이상의 패킷으로 이루어지는 블록 데이터에 대한 복호 키로서 블록 키를 생성하고, 상기 기록 매체에 저장된 암호 데이터의 복호 처리에 있어서는, 상기 복호 키 생성용 데이터와 상기 수신 시각 정보(ATS)를 포함하는 블록 데이터 고유의 부가 정보인 블록 시드를 포함하는 데이터에 기초하여 복호 키로서의 블록 키를 생성하는 것을 특징으로 한다. Furthermore, in one embodiment of the information reproducing method of the present invention, the information reproducing apparatus executes data output control based on reception time information (ATS) added to each of the plurality of transport packets constituting the decoded block data. Transport stream processing means, wherein said decoding processing step generates a block key as a decryption key for block data consisting of one or more packets to which said reception time information (ATS) has been added, and stores the encrypted data stored in said recording medium. In the decryption process, a block key as a decryption key is generated on the basis of the data including the block seed which is additional information specific to the block data including the decryption key generation data and the reception time information (ATS). .                 

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 상기 복호 처리 단계는 상기 기록 매체에 저장된 암호 데이터의 복호 처리를 DES 알고리즘에 따라 실행하는 것을 특징으로 한다. Further, in one embodiment of the information reproducing method of the present invention, the decoding processing step is characterized in that the decoding processing of the encrypted data stored in the recording medium is performed according to a DES algorithm.

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 데이터를 구성하는 트랜스포트 스트림에 포함되는 각 패킷에 부가된 복사 제어 정보를 식별하고, 그 복사 제어 정보에 기초하여 기록 매체에 저장된 데이터의 재생 실행의 가부를 제어하는 것을 특징으로 한다. Further, in one embodiment of the information reproducing method of the present invention, copy control information added to each packet included in a transport stream constituting the data is identified, and based on the copy control information, It is characterized by controlling the execution of reproduction.

또한, 본 발명의 정보 재생 방법의 일 실시 양태에 있어서, 복사를 제어하기 위한 복사 제어 정보로서의 2 비트의 EMI(Encryption Mode Indicator)를 식별하고, 그 EMI에 기초하여 기록 매체에 저장된 데이터의 재생 실행의 가부를 제어하는 것을 특징으로 한다. Furthermore, in one embodiment of the information reproducing method of the present invention, two bits of an encryption mode indicator (EMI) as copy control information for controlling copying are identified, and reproduction of data stored in the recording medium is executed based on the EMI. It is characterized by controlling the availability.

또한, 본 발명의 제5 측면은, 정보를 기록 가능한 정보 기록 매체에 있어서, 복수의 다른 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키에 포함되는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 저장한 것을 특징으로 하는 정보 기록 매체에 있다. Further, a fifth aspect of the present invention is an information recording medium capable of recording information, comprising a node key unique to each node constituting a hierarchical tree structure having a plurality of different information recording devices as a leaf, and unique to each information recording device. And a key update block (KRB) in which an update node key included in a leaf key is encrypted by a key including at least one of a node key and a leaf key of a lower layer.

또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 정보 기록 장치에서 기록 매체에 저장하는 데이터의 암호화 처리에 이용하는 암호화 키를 생성하기 위한 암호화 키 생성용 데이터를 상기 갱신 노드 키에 의해 암호화한 데이터를 포함하는 것을 특징으로 한다. Furthermore, in one embodiment of the information recording medium of the present invention, the data for encrypting key generation for generating an encryption key for use in the encryption process of data stored in the recording medium in the information recording apparatus is encrypted with the update node key. It is characterized by including the data.                 

또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 정보 재생 장치에서 기록 매체에 저장된 암호 데이터의 복호 처리에 이용하는 복호 키를 생성하기 위한 복호 키 생성용 데이터를 상기 갱신 노드 키에 의해 암호화한 데이터를 포함하는 것을 특징으로 한다. Further, in one embodiment of the information recording medium of the present invention, the decryption key generation data for generating the decryption key for use in the decryption process of the encrypted data stored in the recording medium in the information reproducing apparatus is encrypted with the update node key. It is characterized by including the data.

또한, 본 발명의 정보 기록 매체의 일 실시 양태에 있어서, 암호화 키 생성용 데이터 또는 복호 키 생성용 데이터에 관한 세대 정보를 저장한 구성인 것을 특징으로 한다. According to one embodiment of the information recording medium of the present invention, it is characterized by having a configuration in which generation information about encryption key generation data or decryption key generation data is stored.

또한, 본 발명의 제6 측면은, 정보 기록 매체를 제조하는 기록 매체 제조 장치로써 복수의 다른 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키에 포함되는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 저장하는 메모리와, 상기 메모리에 저장된 키 갱신 블록(KRB)의 상기 기록 매체에 대한 기입 제어를 실행하는 제어부를 갖는 것을 특징으로 하는 기록 매체 제조 장치에 있다. Further, a sixth aspect of the present invention is a recording medium manufacturing apparatus for manufacturing an information recording medium, wherein a node key unique to each node constituting a hierarchical tree structure with a plurality of different information recording apparatus as a leaf and unique to each information recording apparatus A memory for storing a key update block (KRB) encrypted by an update node key included in a leaf key of the key by at least one of a node key and a leaf key of a lower layer; and a key update block stored in the memory ( And a control unit that performs write control on the recording medium of KRB).

또한, 본 발명의 기록 매체 제조 장치의 일 실시 양태에 있어서, 상기 메모리에는, 또한 기록 매체 식별자와, 암호화된 암호화 키 생성용 데이터 또는 암호화된 복호 키 생성용 데이터 중 적어도 어느 하나를 저장하고, 상기 제어부는 상기 기록 매체 식별자, 암호화된 암호화 키 생성용 데이터, 또는 암호화된 복호 키 생성용 데이터 중 적어도 어느 하나에 대하여 상기 기록 매체에 대한 기입 제어를 실행하는 구성인 것을 특징으로 한다. In an embodiment of the recording medium manufacturing apparatus of the present invention, the memory further stores at least one of a recording medium identifier, encrypted encryption key generation data, and encrypted decryption key generation data, and The control unit is configured to perform write control on the recording medium for at least one of the recording medium identifier, the encrypted encryption key generation data, and the encrypted decryption key generation data.                 

또한, 본 발명의 기록 매체 제조 장치의 일 실시 양태에 있어서, 상기 메모리에는, 또한 암호화 키 생성용 데이터 또는 복호 키 생성용 데이터에 관한 세대 정보를 저장하고, 상기 제어부는 상기 세대 정보의 상기 기록 매체에 대한 기입 제어를 실행하는 구성인 것을 특징으로 한다. In one embodiment of the recording medium manufacturing apparatus of the present invention, the memory further stores generation information relating to data for encryption key generation or data for decryption key generation, and wherein the control unit stores the generation medium of the generation information. It is characterized in that the configuration for executing the write control for the.

또한, 본 발명의 제7 측면은, 기록 매체를 제조하는 기록 매체 제조 방법에 있어서, 복수의 다른 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키에 포함되는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 메모리에 저장하는 단계와, 상기 메모리에 저장된 키 갱신 블록(KRB)의 상기 기록 매체에 대한 기입을 실행하는 단계를 포함하는 것을 특징으로 하는 기록 매체 제조 방법에 있다. Further, a seventh aspect of the present invention is a recording medium manufacturing method for manufacturing a recording medium, comprising: a node key unique to each node constituting a hierarchical tree structure having a plurality of different information recording devices as a leaf and each information recording device. Storing in the memory a key update block (KRB) encrypted with an update node key included in a unique leaf key by a key including at least one of a node key or a leaf key of a lower layer; And writing to said recording medium of an update block (KRB).

또한, 본 발명의 기록 매체 제조 방법의 일 실시 양태에 있어서, 상기 메모리에, 또한 기록 매체 식별자, 암호화된 암호화 키 생성용 데이터, 또는 암호화된 복호 키 생성용 데이터 중 적어도 어느 하나를 저장하고, 상기 기록 매체 식별자, 암호화된 암호화 키 생성용 데이터, 또는 암호화된 복호 키 생성용 데이터 중 적어도 어느 하나에 대하여 상기 기록 매체에 대한 기입을 실행할 때마다를 특징으로 한다. Further, in one embodiment of the recording medium manufacturing method of the present invention, the memory further stores at least one of a recording medium identifier, encrypted encryption key generation data, and encrypted decryption key generation data, and Each time recording is performed on the recording medium, at least one of the recording medium identifier, the encrypted encryption key generation data, or the encrypted decryption key generation data is characterized.

또한, 본 발명의 기록 매체 제조 방법의 일 실시 양태에 있어서, 상기 기록 매체 제조 방법에 있어서, 상기 메모리에, 또한 암호화 키 생성용 데이터 또는 복호 키 생성용 데이터에 관한 세대 정보를 저장하고, 상기 제어부는 상기 세대 정보 의 상기 기록 매체에 대한 기입을 실행하는 것을 특징으로 한다. In addition, in one embodiment of the recording medium manufacturing method of the present invention, in the recording medium manufacturing method, generation information about encryption key generation data or decryption key generation data is stored in the memory, and the control unit Is characterized in that writing of the generation information to the recording medium is performed.

또한, 본 발명의 제8 측면은, 기록 매체에 정보를 기록하는 정보 기록 처리를 컴퓨터 시스템 상에서 실행시키는 컴퓨터 프로그램을 제공하는 프로그램 제공 매체에 있어서, 상기 컴퓨터 프로그램은 복수의 다른 정보 기록 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 기록 매체에 대한 저장 데이터의 암호화 처리를 실행하는 암호화 키를 생성하기 위한 암호화 키 생성용 데이터의 갱신 처리를 실행하는 갱신 단계와, 상기 갱신 단계에 있어서 갱신된 암호화 키 생성용 데이터에 기초하여 암호화 키를 생성하여 상기 기록 매체에 저장하는 데이터의 암호 처리를 실행하는 암호 처리 단계In addition, an eighth aspect of the present invention is a program providing medium for providing a computer program for executing an information recording process of recording information on a recording medium on a computer system, wherein the computer program is configured to retrieve a plurality of different information recording apparatus as leafs. An encryption key for generating an encryption key for performing encryption processing of storage data for a recording medium by using at least one of a unique node key and a leaf key unique to each information recording device for each node constituting a hierarchical tree structure. An update step of executing an update process of generation data and an encryption process step of executing encryption processing of data generated on the recording medium by generating an encryption key based on the encryption key generation data updated in the update step;

를 포함하는 것을 특징으로 하는 프로그램 제공 매체에 있다. In a program providing medium comprising a.

또한, 본 발명의 제9 측면은, 기록 매체에 저장된 정보를 재생하는 정보 재생 처리를 컴퓨터 시스템 상에서 실행시키는 컴퓨터 프로그램을 제공하는 프로그램 제공 매체에 있어서, 상기 컴퓨터 프로그램은 복수의 다른 정보 재생 장치를 리프로 한 계층 트리 구조를 구성하는 각 노드에 고유의 노드 키와 각 정보 재생 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 기록 매체에 저장된 암호 데이터의 복호 처리를 실행하는 복호 키를 생성하기 위한 복호 키 생성용 데이터의 갱신 처리를 실행하는 갱신 단계와, 상기 갱신 단계에 있어서 갱신된 복호 키 생성용 데이터에 기초하여 복호 키를 생성하여 상기 기록 매체에 저장된 암호 데이터의 복호 처리를 실행하는 복호 처리 단계를 포함하는 것을 특징으로 하는 프로그램 제공 매 체에 있다. A ninth aspect of the present invention is a program providing medium for providing a computer program for executing an information reproducing process of reproducing information stored in a recording medium on a computer system, wherein the computer program leaves a plurality of different information reproducing apparatuses. Decoding for generating a decryption key for performing decryption processing of the encrypted data stored in the recording medium by using at least one of a unique node key and a leaf key unique to each information reproducing apparatus for each node constituting the hierarchical tree structure. An update step of executing an update process of key generation data, and a decryption processing step of generating a decryption key based on the decryption key generation data updated in the update step and performing a decryption process of the encrypted data stored in the recording medium; Program providing media, characterized in that it comprises a.

본 발명의 구성에 있어서는, 트리 구조의 계층적 키 배신 방식을 이용함으로써, 키 갱신에 필요한 배신 메시지량을 작게 억제하고 있다. 즉, 각 기기를 n분 트리의 각 리프에 배치한 구성의 키 배신 방법을 이용하여, 기록 매체 혹은 통신 회선을 통해 콘텐츠 데이터의 기록 매체로의 기록 혹은 기록 매체로부터의 재생에 필요한 키(마스터 키 혹은 미디어 키)를 배신하고, 이것을 이용하여 각 장치가 콘텐츠 데이터의 기록, 재생을 행한다. In the configuration of the present invention, by using a hierarchical key distribution method of a tree structure, the amount of delivery messages required for key update is kept small. That is, a key required for recording of content data to or from the recording medium via a recording medium or a communication line using a key distribution method in which each device is arranged in each leaf of the n-minute tree (master key Or a media key), and each device records and reproduces the content data using the same.

또한, 본 발명의 하나의 양태로서는, 기록 매체에 기록하는 콘텐츠의 형식을 MPEG2 TS 패킷(packet)으로 하고, 이 패킷을 기록 장치가 수신한 시각 정보인 ATS를 부가하여 기록한다. ATS는 24 내지 32 비트의 데이터이고, 어느 정도 랜덤성이 있다. 여기서, ATS는 Arrival Time Stamp(착신 시각 스탬프)의 약기이다. 기록 매체의 하나의 블록(섹터)에는 ATS를 부가한 TS 패킷을 X개 기록하는 것으로 하고, 그 제1번째의 TS 패킷에 부가된 ATS를 이용하여 그 블록의 데이터를 암호화하는 블록 키를 생성한다. As one aspect of the present invention, the format of the content recorded on the recording medium is an MPEG2 TS packet, and the packet is added with the ATS, which is the time information received by the recording apparatus, to record. ATS is 24 to 32 bits of data and is somewhat random. Here, ATS is an abbreviation of Arrival Time Stamp. In one block (sector) of the recording medium, X TS packets added with ATS are recorded, and a block key for encrypting the data of the block is generated using the ATS added to the first TS packet. .

이와 같이 함으로써, 각 블록마다 고유의 키를 이용하여 암호화할 수 있고, 또한 키를 저장하는 특별한 영역도 불필요해지며, 기록, 재생 시에 메인 데이터부 이외의 데이터에 액세스할 필요도 없어진다. In this way, each block can be encrypted using a unique key, and a special area for storing the key is also unnecessary, and there is no need to access data other than the main data portion during recording and reproduction.

또한, TS 패킷에 ATS 뿐만아니라 복사 제한 정보(CCI: Copy Control Information)도 부가하여 기록하고, ATS와 CCI를 이용하여 블록 키를 생성하도록 하는 것도 가능하다. In addition, it is also possible to add not only ATS but also copy control information (CCI) to the TS packet, and to generate a block key using ATS and CCI.                 

또, 본 발명의 제8 및 제9 측면에 따른 프로그램 제공 매체는, 예를 들면 여러가지 프로그램 코드를 실행 가능한 범용 컴퓨터 시스템에 대하여, 컴퓨터 프로그램을 컴퓨터 판독 가능한 형식으로 제공하는 매체이다. 매체는 CD나 FD, MO 등의 기록 매체, 혹은 네트워크 등의 전송 매체 등, 그 형태는 특별히 한정되지 않는다. The program providing media according to the eighth and ninth aspects of the present invention is, for example, a medium for providing a computer program in a computer-readable format to a general-purpose computer system capable of executing various program codes. The medium is not particularly limited in form, such as a recording medium such as a CD, an FD, or a MO, or a transmission medium such as a network.

이러한 프로그램 제공 매체는 컴퓨터 시스템 상에서 소정의 컴퓨터 프로그램의 기능을 실현하기 위한 컴퓨터 프로그램과 제공 매체와의 구조 상 또는 기능 상의 협동적 관계를 정의한 것이다. 즉, 그 제공 매체를 통해 컴퓨터 프로그램을 컴퓨터 시스템에 인스톨함으로써, 컴퓨터 시스템 상에서는 협동적 작용이 발휘되며, 본 발명의 다른 측면과 마찬가지의 작용 효과를 얻을 수 있는 것이다. Such a program providing medium defines a cooperative relationship in structure or function between a computer program and a providing medium for realizing a function of a predetermined computer program on a computer system. In other words, by installing the computer program in the computer system through the providing medium, the cooperative action is exerted on the computer system, and the same operation and effect as other aspects of the present invention can be obtained.

본 발명의 또 다른 목적, 특징이나 이점은 후술하는 본 발명의 실시예나 첨부하는 도면에 기초하여 상세한 설명에 의해 명백해질 것이다. Other objects, features and advantages of the present invention will become apparent from the following detailed description based on the embodiments of the present invention and the accompanying drawings.

도 1은 본 발명의 정보 기록 재생 장치의 구성예(그 1)를 나타내는 블록도. 1 is a block diagram showing a configuration example (part 1) of an information recording and reproducing apparatus of the present invention.

도 2는 본 발명의 정보 기록 재생 장치의 구성예(그 2)를 나타내는 블록도. Fig. 2 is a block diagram showing a structural example (part 2) of the information recording and reproducing apparatus of the present invention.

도 3a 및 도 3b는 본 발명의 정보 기록 재생 장치의 데이터 기록 처리 플로우를 나타내는 도면. 3A and 3B show a data recording processing flow of the information recording and reproducing apparatus of the present invention.

도 4a 및 도 4b는 본 발명의 정보 기록 재생 장치의 데이터 재생 처리 플로우를 나타내는 도면. 4A and 4B show a data reproduction processing flow of the information recording and reproducing apparatus of the present invention.

도 5는 본 발명의 정보 기록 재생 장치에서 처리되는 데이터 포맷을 설명하는 도면. Fig. 5 is a diagram for explaining a data format processed in the information recording and reproducing apparatus of the present invention.                 

도 6은 본 발명의 정보 기록 재생 장치에서의 트랜스포트 스트림(TS) 처리 수단의 구성을 나타내는 블록도. Fig. 6 is a block diagram showing the structure of a transport stream (TS) processing means in the information recording and reproducing apparatus of the present invention.

도 7의 (a∼c)는 본 발명의 정보 기록 재생 장치에서 처리되는 트랜스포트 스트림의 구성을 설명하는 도면. 7A to 7C are views for explaining the configuration of a transport stream processed by the information recording and reproducing apparatus of the present invention.

도 8은 본 발명의 정보 기록 재생 장치에서의 트랜스포트 스트림(TS) 처리 수단의 구성을 나타내는 블록도. Fig. 8 is a block diagram showing the configuration of a transport stream (TS) processing means in the information recording and reproducing apparatus of the present invention.

도 9는 본 발명의 정보 기록 재생 장치에서의 트랜스포트 스트림(TS) 처리 수단의 구성을 나타내는 블록도. Fig. 9 is a block diagram showing the structure of a transport stream (TS) processing means in the information recording and reproducing apparatus of the present invention.

도 10은 본 발명의 정보 기록 재생 장치에서 처리되는 블록 데이터의 부가 정보로서의 블록 데이터의 구성예를 나타내는 도면. Fig. 10 is a diagram showing an example of the configuration of block data as additional information of block data processed by the information recording and reproducing apparatus of the present invention.

도 11은 본 발명의 정보 기록 재생 장치에 대한 마스터 키, 미디어 키 등의 키의 암호화 처리에 대하여 설명하는 트리 구성도. Fig. 11 is a tree structure diagram illustrating encryption processing of keys such as a master key and a media key in the information recording and reproducing apparatus of the present invention.

도 12a 및 도 12b는 본 발명의 정보 기록 재생 장치에 대한 마스터 키, 미디어 키 등의 키의 배포에 사용되는 키 갱신 블록(KRB)의 예를 나타내는 도면. 12A and 12B show an example of a key update block KRB used for distributing keys such as a master key and a media key to the information recording and reproducing apparatus of the present invention.

도 13은 본 발명의 정보 기록 재생 장치에서의 마스터 키의 키 갱신 블록 (KRB)을 사용한 배포예와 복호 처리예를 나타내는 도면. Fig. 13 is a diagram showing a distribution example and a decryption processing example using a key update block (KRB) of a master key in the information recording and reproducing apparatus of the present invention.

도 14는 본 발명의 정보 기록 재생 장치에서의 마스터 키의 키 갱신 블록(KRB)을 사용한 복호 처리 흐름을 나타내는 도면. Fig. 14 is a diagram showing a decoding processing flow using a key update block KRB of a master key in the information recording and reproducing apparatus of the present invention.

도 15는 본 발명의 정보 기록 재생 장치에서의 콘텐츠 기록 처리에서의 마스터 키의 세대 비교 처리 흐름을 나타내는 도면. Fig. 15 is a view showing a generation comparison processing flow of master keys in content recording processing in the information recording and reproducing apparatus of the present invention.                 

도 16은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 데이터 기록 처리 시의 암호화 처리를 설명하는 블록도(그 1). Fig. 16 is a block diagram (1) for explaining an encryption process during data recording processing in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 17은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 데이터 기록 처리 시의 암호화 처리를 설명하는 블록도(그 2). Fig. 17 is a block diagram for explaining an encryption process during data recording processing in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention (No. 2).

도 18은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 데이터 기록 처리를 설명하는 흐름도. Fig. 18 is a flowchart for explaining data recording processing in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 19는 본 발명의 정보 기록 재생 장치에서의 디스크 고유 키의 생성예를 설명하는 도면. Fig. 19 is a view for explaining an example of generating a disc unique key in the information recording and reproducing apparatus of the present invention.

도 20은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 타이틀 고유 키의 생성 처리 흐름을 나타내는 도면. Fig. 20 is a diagram showing a process of generating a title unique key in a system for reproducing device limitation in the information recording and reproducing apparatus of the present invention.

도 21은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 데이터 기록 시의 타이틀 고유 키의 생성 처리예를 나타내는 도면. Fig. 21 is a diagram showing an example of processing for generating a title unique key at the time of data recording in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 22는 본 발명의 정보 기록 재생 장치에서의 블록 키의 생성 방법을 설명하는 도면. Fig. 22 is a diagram explaining a method of generating a block key in the information recording and reproducing apparatus of the present invention.

도 23은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 데이터 재생 처리 시의 복호 처리를 설명하는 블록도. Fig. 23 is a block diagram for explaining decoding processing during data reproduction processing in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 24는 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 데이터 재생 처리를 설명하는 흐름도. Fig. 24 is a flowchart for explaining data reproduction processing in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 25는 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 데이터 재생 처리에서의 재생 가능 판정 처리의 상세를 나타내는 흐름도. Fig. 25 is a flowchart showing the details of the reproducibility determination process in the data reproducing process in the system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.                 

도 26은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 데이터 재생 시의 타이틀 고유 키의 생성 처리 흐름을 나타내는 도면. Fig. 26 is a diagram showing a process of generating a title unique key at the time of data reproduction in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 27은 본 발명의 정보 기록 재생 장치에서의 미디어 키의 키 갱신 블록(KRB)을 사용한 배포예와 복호 처리예를 나타내는 도면. Fig. 27 is a diagram showing a distribution example and a decoding processing example using a key update block KRB of a media key in the information recording and reproducing apparatus of the present invention.

도 28은 본 발명의 정보 기록 재생 장치에서의 미디어 키의 키 갱신 블록(KRB)을 사용한 복호 처리 흐름을 나타내는 도면. Fig. 28 is a diagram showing a decoding processing flow using a key update block KRB of a media key in the information recording and reproducing apparatus of the present invention.

도 29는 본 발명의 정보 기록 재생 장치에서의 미디어 키를 사용한 콘텐츠 기록 처리 흐름을 나타내는 도면. 29 is a diagram showing a content recording process flow using a media key in the information recording and reproducing apparatus of the present invention.

도 30은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 미디어 키를 사용한 데이터 기록 처리 시의 암호화 처리를 설명하는 블록도(그 1). 30 is a block diagram (1) for explaining an encryption process during data recording processing using a media key in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 31은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 미디어 키를 사용한 데이터 기록 처리 시의 암호화 처리를 설명하는 블록도(그 2). Fig. 31 is a block diagram for explaining an encryption process during data recording process using a media key in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention (No. 2).

도 32는 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 미디어 키를 사용한 데이터 기록 처리를 설명하는 흐름도. 32 is a flowchart for explaining data recording processing using a media key in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 33은 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 미디어 키를 사용한 데이터 재생 처리 시의 암호화 처리를 설명하는 블록도. 33 is a block diagram for explaining an encryption process during data reproduction processing using a media key in a system capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 34는 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템 에서의 미디어 키를 사용한 데이터 재생 처리를 설명하는 흐름도. Fig. 34 is a flowchart for explaining data reproduction processing using a media key in a system for reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 35는 본 발명의 정보 기록 재생 장치에서, 재생 기기 제한 가능한 시스템에서의 미디어 키를 사용한 데이터 재생 처리에서의 재생 가능성 판정 처리의 상세를 나타내는 흐름도. Fig. 35 is a flowchart showing the details of the reproduction possibility determination process in the data reproduction process using the media key in the apparatus capable of reproducing apparatus in the information recording and reproducing apparatus of the present invention.

도 36은 본 발명의 정보 기록 재생 장치에서, 외부로부터 KRB를 통신 수단 등을 통해 수신하고, 기록 매체에 저장하는 구성으로 한 기록 재생 장치 구성을 나타내는 블록도. Fig. 36 is a block diagram showing the configuration of a recording / reproducing apparatus in which the information recording and reproducing apparatus of the present invention is configured to receive KRB from the outside via communication means or the like and store it in a recording medium.

도 37은 본 발명의 정보 기록 재생 장치에서, 외부로부터 KRB를 통신 수단 등을 통해 수신하고, 기록 매체에 저장하는 처리에 대하여 나타내는 블록도. Fig. 37 is a block diagram showing processing of receiving KRB from the outside via a communication means or the like and storing it in a recording medium in the information recording and reproducing apparatus of the present invention.

도 38은 본 발명의 정보 기록 재생 장치에서, 외부로부터 KRB를 통신 수단 등을 통해 수신하고, 기록 매체에 저장하는 처리 흐름을 나타내는 도면. Fig. 38 is a diagram showing a processing flow for receiving KRB from the outside via communication means or the like in the information recording and reproducing apparatus of the present invention, and storing it in a recording medium.

도 39는 본 발명의 정보 기록 재생 장치에서, 외부로부터 KRB를 통신 수단 등을 통해 수신하고, 기록 매체에 저장하는 처리를 설명하는 도면. Fig. 39 is a view for explaining a process of receiving KRB from the outside via a communication means or the like and storing it in a recording medium in the information recording and reproducing apparatus of the present invention.

도 40a 및 도 40b는 본 발명의 정보 기록 재생 장치에서의 데이터 기록 처리 시의 복사 제어 처리를 설명하는 흐름도. 40A and 40B are flowcharts for explaining copy control processing during data recording processing in the information recording and reproducing apparatus of the present invention.

도 41a 및 도 41b는 본 발명의 정보 기록 재생 장치에서의 데이터 재생 처리 시의 복사 제어 처리를 설명하는 흐름도. 41A and 41B are flowcharts for explaining copy control processing during data reproduction processing in the information recording and reproducing apparatus of the present invention.

도 42는 본 발명의 정보 기록 재생 장치에서, 데이터 처리를 소프트웨어에 의해서 실행하는 경우의 처리 수단 구성을 나타낸 블록도. 42 is a block diagram showing a configuration of processing means in the case where data processing is executed by software in the information recording and reproducing apparatus of the present invention.

도 43은 본 발명의 정보 기록 재생 장치에서 사용되는 정보 기록 매체를 제 조하는 제조 장치의 구성을 나타내는 블록도. Fig. 43 is a block diagram showing the structure of a manufacturing apparatus for manufacturing an information recording medium used in the information recording and reproducing apparatus of the present invention.

도 44는 본 발명의 정보 기록 재생 장치에서 사용되는 정보 기록 매체를 제조하는 제조 처리의 처리 흐름을 나타내는 도면. Fig. 44 is a diagram showing a processing flow of a manufacturing process for manufacturing an information recording medium used in the information recording and reproducing apparatus of the present invention.

도 45는 본 발명의 정보 기록 재생 장치에서 사용되는 키 갱신 블록(KRB)의 포맷예를 나타내는 도면. Fig. 45 is a diagram showing an example format of a key update block KRB used in the information recording and reproducing apparatus of the present invention.

도 46의 (a∼c)는 본 발명의 정보 기록 재생 장치에서 사용되는 키 갱신 블록(KRB)의 태그의 구성을 설명하는 도면. 46A to 46C illustrate the structure of a tag of a key update block KRB used in the information recording and reproducing apparatus of the present invention.

<발명을 실시하기 위한 최량의 형태><Best Mode for Carrying Out the Invention>

[시스템 구성] [System configuration]

도 1은 본 발명을 적용한 기록 재생 장치(100)의 일 실시예 구성을 나타내는 블록도이다. 기록 재생 장치(100)는 입출력 I/F(Interface: 120), MP EG(Moving Picture Experts Group) 코덱(130), A/D, D/A 컨버터(141)를 구비한 입출력 I/F(Interface: 140), 암호 처리 수단(150), ROM(Read Only Memory: 160), CPU(Central Processing Unit: 170), 메모리(180), 기록 매체(195)의 드라이브(190), 또한 트랜스포트 스트림 처리 수단(TS 처리 수단: 300)을 구비하고, 이들은 버스(110)에 의해서 서로 접속되어 있다. 1 is a block diagram showing the configuration of an embodiment of a recording / playback apparatus 100 to which the present invention is applied. The recording / reproducing apparatus 100 includes an input / output interface I / F (Interface: 120), an MP EG (Moving Picture Experts Group) codec 130, an A / D, and a D / A converter 141. 140, encryption processing means 150, ROM (Read Only Memory: 160), CPU (Central Processing Unit: 170), memory 180, drive 190 of recording medium 195, and also transport stream processing Means (TS processing means: 300), which are connected to each other by a bus (110).

입출력 I/F(120)는 외부로부터 공급되는 화상, 음성, 프로그램 등의 각종 콘텐츠를 구성하는 디지털 신호를 수신하고, 버스(110) 상에 출력함과 함께, 버스(110) 상의 디지털 신호를 수신하고 외부에 출력한다. MPEG 코덱(130)은 버스(110)를 통해 공급되는 MPEG 부호화된 데이터를 MPEG 디코드하고, 입출력 I/F(140)에 출력함과 함께, 입출력 IF(140)로부터 공급되는 디지털 신호를 MPEG 인코드하고 버스(110) 상에 출력한다. 입출력 I/F(140)는 A/D, D/A 컨버터(141)를 내장하고 있다. 입출력 I/F(140)는 외부로부터 공급되는 콘텐츠로서의 아날로그 신호를 수신하고, A/D, D/A 컨버터(141)에서 A/D(Analog Digital) 변환함으로써, 디지털 신호로서 MPEG 코덱(130)에 출력함과 함께, MPEG 코덱(130)으로부터의 디지털 신호를 A/D, D/A 컨버터(141)에서 D/A(Digital Analog) 변환함으로써, 아날로그 신호로서 외부에 출력한다. The input / output I / F 120 receives digital signals constituting various contents such as images, sounds, programs, etc. supplied from the outside, outputs them on the bus 110, and receives digital signals on the bus 110. And output to the outside. The MPEG codec 130 MPEG decodes the MPEG encoded data supplied through the bus 110, outputs them to the input / output I / F 140, and MPEG encodes the digital signals supplied from the input / output IF 140. And output on the bus 110. The input / output I / F 140 has a built-in A / D and D / A converter 141. The input / output I / F 140 receives an analog signal as content supplied from the outside and converts the analog codec (A / D) by the A / D and D / A converter 141 to thereby convert the MPEG codec 130 as a digital signal. The digital signal from the MPEG codec 130 is converted to D / A (Digital Analog) by the A / D and D / A converter 141, and output to the outside as an analog signal.

암호 처리 수단(150)은, 예를 들면 1칩의 LSI(Large Scale Integrated Curcuit)로 구성되며, 버스(110)를 통해 공급되는 콘텐츠로서의 디지털 신호를 암호화하여, 또는 복호하여 버스(110) 상에 출력하는 구성을 갖는다. 또, 암호 처리 수단(150)은 1칩 LSI에 한하지 않고, 각종 소프트웨어 또는 하드웨어를 조합한 구성에 의해 실현하는 것도 가능하다. 소프트웨어 구성에 의한 처리 수단으로서의 구성에 대해서는 후단에서 설명한다. The encryption processing means 150 is composed of, for example, one chip Large Scale Integrated Curcuit (LSI), and encrypts or decrypts a digital signal as content supplied through the bus 110 on the bus 110. It has a configuration to output. In addition, the encryption processing means 150 is not limited to one chip LSI, but can be implemented by a combination of various software or hardware. The configuration as the processing means by the software configuration will be described later.

ROM(160)은, 예를 들면 기록 재생 장치마다 고유의, 혹은 복수의 기록 재생 장치의 그룹마다 고유의 디바이스 키인 리프 키와, 복수의 기록 재생 장치, 혹은 복수의 그룹에 공유하는 디바이스 키인 노드 키를 기억하고 있다. CPU(170)는 메모리(180)에 기억된 프로그램을 실행함으로써, MPEG 코덱(130)이나 암호 처리 수단(150) 등을 제어한다. 메모리(180)는, 예를 들면 불휘발성 메모리로, CPU(170)가 실행하는 프로그램이나 CPU(170)의 동작 상 필요한 데이터를 기억한다. 드라이브(190)는 디지털 데이터를 기록 재생 가능한 기록 매체(195)를 구동함으로 써, 기록 매체(195)로부터 디지털 데이터를 판독하고(재생하고), 버스(110) 상에 출력함과 함께 버스(110)를 통해 공급되는 디지털 데이터를 기록 매체(195)에 공급하여 기록시킨다. 또, 프로그램을 ROM(160)에 디바이스 키를 메모리(180)에 기억하도록 구성해도 된다. The ROM 160 is, for example, a leaf key that is unique for each recording / reproducing apparatus, or a device key that is unique for each group of a plurality of recording / reproducing apparatuses, and a node key that is a device key shared for a plurality of recording / reproducing apparatuses, or a plurality of groups. I remember. The CPU 170 executes a program stored in the memory 180 to control the MPEG codec 130, the encryption processing means 150, and the like. The memory 180 is a nonvolatile memory, for example, and stores a program executed by the CPU 170 and data necessary for the operation of the CPU 170. The drive 190 drives the recording medium 195 capable of recording and reproducing digital data, thereby reading (reproducing) the digital data from the recording medium 195 and outputting it on the bus 110 together with the bus 110. The digital data supplied through the N / W is supplied to the recording medium 195 and recorded. The program may be configured to store the device key in the ROM 160 and the memory 180 in the memory 180.

기록 매체(195)는, 예를 들면 DVD, CD 등의 광 디스크, 광 자기 디스크, 자기 디스크, 자기 테이프 혹은 RAM 등의 반도체 메모리 등의 디지털 데이터가 기억 가능한 매체이고, 본 실시예에서는 드라이브(190)에 대하여 착탈 가능한 구성으로 한다. 단, 기록 매체(195)는 기록 재생 장치(100)에 내장하는 구성으로 해도 된다. The recording medium 195 is, for example, a medium capable of storing digital data such as an optical disk such as a DVD or a CD, a magneto-optical disk, a magnetic disk, a semiconductor memory such as a magnetic tape or a RAM, and the drive 190 in this embodiment. It is set as detachable structure with respect to). However, the recording medium 195 may be incorporated in the recording / reproducing apparatus 100.

트랜스포트 스트림 처리 수단(TS 처리 수단: 300)은 후단에서 도 6 이하를 이용하여 상세히 설명하지만, 예를 들면 복수의 TV 프로그램(콘텐츠)이 다중화된 트랜스포트 스트림으로부터 특정한 프로그램(콘텐츠)에 대응하는 트랜스포트 패킷을 추출하여, 추출한 트랜스포트 스트림의 출현 타이밍 정보를 각 패킷과 함께 기록 매체(195)에 저장하기 위한 데이터 처리 및 기록 매체(195)로부터의 재생 처리 시의 출현 타이밍 제어 처리를 행한다. The transport stream processing means (TS processing means) 300 will be described in detail later with reference to FIG. 6 or below, but for example, a plurality of TV programs (contents) corresponding to a specific program (content) from the multiplexed transport stream are described. A transport packet is extracted and data processing for storing the extracted appearance stream information of the transport stream in the recording medium 195 together with each packet and the appearance timing control process at the time of reproduction processing from the recording medium 195 are performed.

트랜스포트 스트림에는, 각 트랜스포트 패킷의 출현 타이밍 정보로서의 ATS(Arrival Time Stamp: 착신 시각 스탬프)가 설정되어 있고, 이 타이밍은 MPEG2 시스템으로 규정되어 있는 가상적인 디코더인 T-STD(Transport stream System Target Decoder)를 혼란시키지 않도록 부호화 시에 결정되고, 트랜스포트 스트림의 재생 시에는 각 트랜스포트 패킷에 부가된 ATS에 의해서 출현 타이밍을 제어한다. 트랜스포트 스트림 처리 수단(TS 처리 수단: 300)은 이들의 제어를 실행한다. 예를 들면, 트랜스포트 패킷을 기록 매체에 기록하는 경우에는 각 패킷의 간격을 메운 소스 패킷으로서 기록하지만, 각 트랜스포트 패킷의 출현 타이밍을 함께 기록 매체에 보존함으로써, 재생 시에 각 패킷의 출력 타이밍을 제어하는 것이 가능해진다. 트랜스포트 스트림 처리 수단(TS 처리 수단: 300)은 DVD 등의 기록 매체(195)로의 데이터 기록 시에 각 트랜스포트 패킷의 입력 타이밍을 나타내는 ATS(Arrival Time Stamp: 착신 시각 스탬프)를 부가하여 기록한다. In the transport stream, an Arrival Time Stamp (ATS) as the timing information of appearance of each transport packet is set, and the timing is T-STD (Transport stream System Target), which is a virtual decoder defined in the MPEG2 system. It is determined at the time of encoding so as not to disturb the decoder, and the appearance timing is controlled by the ATS added to each transport packet at the time of reproduction of the transport stream. Transport stream processing means (TS processing means) 300 executes these controls. For example, in the case of recording a transport packet on a recording medium, the interval of each packet is recorded as a filled source packet, but the timing of output of each packet at the time of reproduction is preserved by storing the timing of appearance of each transport packet together on the recording medium. It becomes possible to control. The transport stream processing means (TS processing means) 300 adds and records an Arrival Time Stamp (ATS) indicating an input timing of each transport packet when recording data to the recording medium 195 such as a DVD. .

본 발명의 기록 재생 장치(100)는 상술한 ATS가 부가된 트랜스포트 스트림에 의해서 구성되는 콘텐츠에 대하여, 암호 처리 수단(150)에 있어서 암호화 처리를 실행하고, 암호화 처리가 이루어진 콘텐츠를 기록 매체(195)에 저장한다. 또한, 암호 처리 수단(150)은 기록 매체(195)에 저장된 암호화 콘텐츠의 복호 처리를 실행한다. 이들 처리의 상세에 대해서는 후단에서 설명한다. The recording and reproducing apparatus 100 of the present invention executes an encryption process on the encryption processing means 150 for the content constituted by the above-described ATS-attached transport stream, and records the content on which the encryption process has been performed. 195). In addition, the encryption processing means 150 executes a decryption process of the encrypted content stored in the recording medium 195. Details of these processes will be described later.

또, 도 1에 도시한 암호 처리 수단(150), TS 처리 수단(300)은 이해를 쉽게 하기 위해서, 별도 블록으로서 나타내고 있지만, 양 기능을 실행하는 하나의 원 칩 LSI로서 구성해도 되며, 또한 양 기능을 소프트웨어 또는 하드웨어를 조합한 구성에 의해 실현하는 구성으로 해도 된다. In addition, although the encryption processing means 150 and TS processing means 300 shown in FIG. 1 are shown as a separate block for easy understanding, you may comprise as one one-chip LSI which performs both functions, and It is good also as a structure which implement | achieves a function by the structure which combined software or hardware.

본 발명의 기록 재생 장치의 구성예로서는 도 1에 도시한 구성 외에 도 2에 도시한 구성이 가능하다. 도 2에 도시한 기록 재생 장치(200)에서는 기록 매체(195)는 드라이브 장치로서의 기록 매체 인터페이스(I/F: 210)로부터 착탈이 가능하며, 이 기록 매체(195)를 다른 기록 재생 장치에 장착해도 데이터의 판독, 기입이 가능한 구성으로 한 것이다. As a configuration example of the recording and reproducing apparatus of the present invention, the configuration shown in FIG. 2 is possible in addition to the configuration shown in FIG. In the recording / reproducing apparatus 200 shown in FIG. 2, the recording medium 195 can be attached or detached from a recording medium interface (I / F) 210 as a drive device, and the recording medium 195 is attached to another recording / reproducing apparatus. Even if the data can be read and written.

[데이터 기록 처리 및 데이터 재생 처리][Data recording processing and data reproduction processing]

다음에, 도 1 혹은 도 2의 기록 재생 장치에서의 기록 매체에 대한 데이터 기록 처리 및 기록 매체로부터의 데이터 재생 처리에 대하여, 도 3 및 도 4의 흐름도를 참조하여 설명한다. 외부로부터의 디지털 신호의 콘텐츠를 기록 매체(195)에 기록하는 경우에 있어서는 도 3a의 흐름도에 따른 기록 처리가 행해진다. 즉, 디지털 신호의 콘텐츠(디지털 콘텐츠)가, 예를 들면 IEEE(Institute of Electrical and Electronics Engineers) 1394 직렬 버스 등을 통해, 입출력 I/F(120)에 공급되면, 단계 S301에서 입출력 I/F(120)는 공급되는 디지털 콘텐츠를 수신하고, 버스(110)를 통해, TS 처리 수단(300)에 출력한다. Next, data recording processing for the recording medium and data reproduction processing from the recording medium in the recording / reproducing apparatus of FIG. 1 or 2 will be described with reference to the flowcharts of FIGS. 3 and 4. In the case of recording the content of the digital signal from the outside on the recording medium 195, the recording process according to the flowchart of FIG. 3A is performed. That is, when the content (digital content) of the digital signal is supplied to the input / output I / F 120 through, for example, an Institute of Electrical and Electronics Engineers (IEEE) 1394 serial bus, the input / output I / F ( 120 receives the supplied digital content and outputs it to the TS processing means 300 via the bus 110.

TS 처리 수단(300)은 단계 S302에서 트랜스포트 스트림을 구성하는 각 트랜스포트 패킷에 ATS를 부가한 블록 데이터를 생성하여, 버스(110)를 통해 암호 처리 수단(150)에 출력한다. The TS processing means 300 generates block data in which ATS is added to each transport packet constituting the transport stream in step S302, and outputs the block data to the cryptographic processing means 150 via the bus 110.

암호 처리 수단(150)은, 단계 S303에서 수신한 디지털 콘텐츠에 대한 암호화 처리를 실행하고, 그 결과 얻어지는 암호화 콘텐츠를 버스(110)를 통해 드라이브(190), 혹은 기록 매체 I/F(210)에 출력한다. 암호화 콘텐츠는 드라이브(190), 혹은 기록 매체 I/F(210)를 통해 기록 매체(195)에 기록(S304)되어 기록 처리를 종료한다. 또, 암호 처리 수단(150)에서의 암호 처리에 대해서는 후단에서 설명한다. The encryption processing means 150 executes encryption processing on the digital content received in step S303, and transmits the resulting encrypted content to the drive 190 or the recording medium I / F 210 via the bus 110. Output The encrypted content is recorded (S304) on the recording medium 195 via the drive 190 or the recording medium I / F 210 to end the recording process. In addition, the encryption process by the encryption processing means 150 is demonstrated later.

또, IEEE 1394 직렬 버스를 통해 접속한 장치 상호 간에 디지털 콘텐츠를 전 송할 때의 디지털 콘텐츠를 보호하기 위한 규격으로서, 본 특허 출원인인 소니 주식회사를 포함하는 5사에 의해, 5CDTCP(Five Company Digital Transmission Content Protection)(이하, 적절하게 DTCP라 함)가 정해져 있지만, 이 DTCP에서는 복사 프리가 아닌 디지털 콘텐츠를 장치 상호 간에 전송하는 경우, 데이터 전송에 앞서서 송신측과 수신측이 복사를 제어하기 위한 복사 제어 정보를 올바로 취급할 수 있는지의 여부의 인증을 서로 행하고, 그 후 송신측에서 디지털 콘텐츠를 암호화하여 전송하고, 수신측에서 그 암호화된 디지털 콘텐츠(암호화 콘텐츠)를 복호하도록 되어 있다. In addition, as a standard for protecting digital content when transmitting digital content between devices connected through an IEEE 1394 serial bus, 5CDTCP (Five Company Digital Transmission Content) is incorporated by five companies, including Sony Corporation, the present patent applicant. Protection (hereinafter referred to as DTCP) is defined, but in this DTCP, when transmitting digital content that is not copy-free between devices, copy control information for controlling the copy by the sender and the receiver prior to data transmission. Are authenticated as to whether or not can be handled correctly, then the digital content is encrypted and transmitted at the transmitting side, and the encrypted digital content (encrypted content) is decrypted at the receiving side.

이 DTCP 규격에 기초하는 데이터 송수신에 있어서는, 데이터 수신측의 입출력 I/F(120)는 단계 S301에서 IEEE1394 직렬 버스를 통해 암호화 콘텐츠를 수신하여, 그 암호화 콘텐츠를 DTCP 규격에 준거하여 복호하고, 평문의 콘텐츠로 하여 그 후, 암호 처리 수단(150)에 출력한다. In data transmission / reception based on this DTCP standard, the input / output I / F 120 on the data receiving side receives the encrypted content via the IEEE1394 serial bus in step S301, decrypts the encrypted content according to the DTCP standard, and plain text. After that, the content is outputted to the encryption processing means 150.

DTCP에 의한 디지털 콘텐츠의 암호화는 시간 변화하는 키를 생성하고, 그 키를 이용하여 행해진다. 암호화된 디지털 콘텐츠는 그 암호화에 이용한 키를 포함하여 IEEE1394 직렬 버스 상을 전송하고 수신측에서는 암호화된 디지털 콘텐츠를 거기에 포함되는 키를 이용하여 복호한다. Encryption of digital content by DTCP generates time-changing keys and uses the keys. The encrypted digital content transmits on the IEEE 1394 serial bus including the key used for the encryption, and the receiving side decrypts the encrypted digital content using the key included therein.

또, DTCP에 따르면, 정확하게는 키의 초기값과 디지털 콘텐츠의 암호화에 이용하는 키의 변경 타이밍을 나타내는 플래그가 암호화 콘텐츠에 포함된다. 그리고, 수신측에서는 그 암호화 콘텐츠에 포함되는 키의 초기값을 그 암호화 콘텐츠에 포함되는 플래그의 타이밍에서 변경함으로써, 암호화에 이용된 키가 생성되며, 암 호화 콘텐츠가 복호된다. 단, 여기서는 암호화 콘텐츠에 그 복호를 행하기 위한 키가 포함되어 있으면 등가라고 생각하여도 지장은 없기 때문에, 이하에서는 그와 같이 생각하게 한다. 여기서, DTCP에 대해서는, 예를 들면 http://www.dtcp.com의 URL(Uniform Resource Locator)로 특정되는 Web 페이지에 있어서, 인포메이셔널 버젼(Informational Version)의 취득이 가능하다. In addition, according to the DTCP, the encrypted content includes a flag indicating the initial value of the key and the timing of change of the key used for encrypting the digital content. On the receiving side, by changing the initial value of the key included in the encrypted content at the timing of the flag included in the encrypted content, the key used for encryption is generated, and the encrypted content is decrypted. In this case, however, if the encrypted content includes a key for decrypting the same, there is no problem even if it is considered equivalent. Here, about the DTCP, the information version can be acquired in the Web page specified by the URL (Uniform Resource Locator) of http://www.dtcp.com, for example.

다음에, 외부로부터의 아날로그 신호의 콘텐츠를 기록 매체(195)에 기록하는 경우의 처리에 대하여, 도 3b의 흐름도에 따라 설명한다. 아날로그 신호의 콘텐츠(아날로그 콘텐츠)가 입출력 I/F(140)에 공급되면, 입출력 I/F(140)는 단계 S321에 있어서, 그 아날로그 콘텐츠를 수신하고, 단계 S322로 진행하고, 내장 A/D, D/A 컨버터(141)에서 A/D 변환하여 디지털 신호의 콘텐츠(디지털 콘텐츠)로 한다. Next, a process in the case where the content of the analog signal from the outside is recorded on the recording medium 195 will be described according to the flowchart of FIG. 3B. When the content (analog content) of the analog signal is supplied to the input / output I / F 140, the input / output I / F 140 receives the analog content in step S321, proceeds to step S322, and contains the built-in A / D. A / D conversion is performed by the D / A converter 141 to obtain the content (digital content) of the digital signal.

이 디지털 콘텐츠는 MPEG 코덱(130)에 공급되며, 단계 S323에 있어서 MPEG 인코드, 즉 MPEG 압축에 의한 부호화 처리가 실행되며, 버스(110)를 통해 암호 처리 수단(150)에 공급된다. This digital content is supplied to the MPEG codec 130, and in step S323, encoding processing by MPEG encoding, that is, MPEG compression is executed, and supplied to the encryption processing means 150 via the bus 110.

이하, 단계 S324, S325, S326에 있어서, 도 3a의 단계 S302, S303에서의 처리와 마찬가지의 처리가 행해진다. 즉, TS 처리 수단(300)에 의한 트랜스포트 패킷에 대한 ATS 부가, 암호 처리 수단(150)에서의 암호화 처리가 실행되고, 그 결과 얻어지는 암호화 콘텐츠를 기록 매체(195)에 기록하여 기록 처리를 종료한다. Hereinafter, in steps S324, S325, and S326, the same processing as that in steps S302 and S303 in FIG. 3A is performed. That is, the ATS addition to the transport packet by the TS processing means 300 and the encryption processing by the encryption processing means 150 are executed, and the resulting encrypted content is recorded on the recording medium 195 to end the recording process. do.

다음에, 기록 매체(195)에 기록된 콘텐츠를 재생하여 디지털 콘텐츠, 혹은 아날로그 콘텐츠로서 출력하는 처리에 대하여 도 4의 플로우에 따라 설명한다. 디지털 콘텐츠로서 외부에 출력하는 처리는 도 4a의 흐름도에 따른 재생 처리로서 실 행된다. 즉, 우선 최초로 단계 S401에서 드라이브(190) 또는 기록 매체 I/F(210)에 의해, 기록 매체(195)에 기록된 암호화 콘텐츠가 판독되며, 버스(110)를 통해 암호 처리 수단(150)에 출력된다. Next, a process of reproducing the content recorded on the recording medium 195 and outputting it as digital content or analog content will be described according to the flow of FIG. The process of outputting externally as digital content is executed as a reproduction process according to the flowchart of FIG. 4A. That is, first, in step S401, the encrypted content recorded on the recording medium 195 is read by the drive 190 or the recording medium I / F 210, and the encryption processing means 150 is read through the bus 110. Is output.

암호 처리 수단(150)에서는, 단계 S402에서 드라이브(190) 또는 기록 매체 I/F(210)로부터 공급되는 암호화 콘텐츠가 복호 처리되며, 복호 데이터가 버스(110)를 통해 TS 처리 수단(300)에 출력된다. In the encryption processing means 150, in step S402, the encrypted content supplied from the drive 190 or the recording medium I / F 210 is decrypted, and the decrypted data is transmitted to the TS processing means 300 via the bus 110. Is output.

TS 처리 수단(300)은, 단계 S403에서 트랜스포트 스트림을 구성하는 각 트랜스포트 패킷의 ATS로부터 출력 타이밍을 판정하고, ATS에 따른 제어를 실행하여, 버스(110)를 통해 입출력 I/F(120)에 공급한다. 입출력 I/F(120)는 TS 처리 수단(300)으로부터의 디지털 콘텐츠를 외부에 출력하고, 재생 처리를 종료한다. 또, TS 처리 수단(300)의 처리, 암호 처리 수단(150)에서의 디지털 콘텐츠의 복호 처리에 대해서는 후술한다. The TS processing means 300 determines the output timing from the ATS of each transport packet constituting the transport stream in step S403, executes control according to the ATS, and input / output I / F 120 via the bus 110. Supplies). The input / output I / F 120 outputs the digital content from the TS processing means 300 to the outside and ends the reproduction processing. The processing of the TS processing means 300 and the decoding processing of the digital content in the encryption processing means 150 will be described later.

또, 입출력 I/F(120)는 단계 S404에서 IEEE1394 직렬 버스를 통해 디지털 콘텐츠를 출력하는 경우에는 DTCP의 규격에 준거하여, 상술한 바와 같이, 상대의 장치 사이에서 인증을 서로 행하고, 그 후 디지털 콘텐츠를 암호화하여 전송한다. In addition, when the input / output I / F 120 outputs digital content via the IEEE1394 serial bus in step S404, the device is authenticated with each other as described above in accordance with the DTCP standard. Encrypt and send the content.

기록 매체(195)에 기록된 콘텐츠를 재생하여, 아날로그 콘텐츠로서 외부에 출력하는 경우에 있어서는, 도 4b의 흐름도에 따른 재생 처리가 행해진다. When the content recorded on the recording medium 195 is reproduced and output to the outside as analog content, the reproduction processing according to the flowchart of FIG. 4B is performed.

즉, 단계 S421, S422, S423에 있어서, 도 4a의 단계 S401, S402, S403에서의 경우와 각각 마찬가지의 처리가 행해지고, 이에 따라 암호 처리 수단(150)에 있어서 얻어진 복호된 디지털 콘텐츠는 버스(110)를 통해 MPEG 코덱(130)에 공급된다. That is, in steps S421, S422, and S423, the same processing as in the case of steps S401, S402, and S403 of FIG. 4A is performed, respectively, so that the decoded digital content obtained by the encryption processing means 150 is bus 110. FIG. Is supplied to the MPEG codec 130.                 

MPEG 코덱(130)에서는 단계 S424에 있어서, 디지털 콘텐츠가 MPEG 디코드, 즉 신장 처리가 실행되며 입출력 I/F(140)에 공급된다. 입출력 I/F(140)는 단계 S424에 있어서, MPEG 코덱(130)에서 MPEG 디코드된 디지털 콘텐츠를 내장 A/D, D/A 컨버터(141)에서 D/A 변환(S425)하여 아날로그 콘텐츠로 한다. 그리고, 단계 S426으로 진행하여 입출력 I/F(140)는 그 아날로그 콘텐츠를 외부로 출력하고, 재생 처리를 종료한다. In the MPEG codec 130, in step S424, the digital content is subjected to MPEG decode, that is, decompression processing, is supplied to the input / output I / F 140. In step S424, the input / output I / F 140 converts the digitally decoded digital content by the MPEG codec 130 into D / A conversion (S425) by the built-in A / D and D / A converter 141 to make analog content. . In step S426, the input / output I / F 140 outputs the analog content to the outside, and ends the playback process.

[데이터 포맷] [Data format]

다음에, 도 5를 이용하여 본 발명에서의 기록 매체 상의 데이터 포맷을 설명한다. 본 발명에서의 기록 매체 상의 데이터의 기입 및 판독의 최소 단위를 블록(block)이라는 이름으로 부른다. 1 블록은 192*X 바이트(예를 들면, X=32)의 크기로 되어 있다. Next, the data format on the recording medium of the present invention will be described with reference to FIG. In the present invention, the minimum unit of writing and reading data on a recording medium is called a block. One block is 192 * X bytes (for example, X = 32).

본 발명에서는, MPEG2의 TS(트랜스포트 스트림) 패킷(188 바이트)에 ATS를 부가하여 192 바이트로 하고, 그것을 X개 모아서 1 블록의 데이터로 하고 있다. ATS는 24 내지 32 비트의 착신 시각을 나타내는 데이터이고, 앞에서도 설명한 바와 같이 Arrival Time Stamp(착신 시각 스탬프)의 약기이다. ATS는 각 패킷의 착신 시각에 따른 랜덤성이 있는 데이터로서 구성된다. 기록 매체의 하나의 블록(섹터)에는 ATS를 부가한 TS(트랜스포트 스트림) 패킷을 X개 기록한다. 본 발명의 구성에서는, 트랜스포트 스트림을 구성하는 각 블록의 제1번째의 TS 패킷에 부가된 ATS를 이용하여 그 블록(섹터)의 데이터를 암호화하는 블록 키를 생성한다. In the present invention, the ATS is added to the TS (transport stream) packet (188 bytes) of MPEG2 to 192 bytes, and X is collected into one block of data. The ATS is data indicating an incoming time of 24-32 bits, and is an abbreviation of the Arrival Time Stamp as described above. The ATS is configured as random data according to the incoming time of each packet. In one block (sector) of the recording medium, X TS (Transport Stream) packets with ATS are recorded. In the structure of this invention, the block key which encrypts the data of the block (sector) is produced using the ATS added to the 1st TS packet of each block which comprises a transport stream.

랜덤성이 있는 ATS를 이용하여 암호화용 블록 키를 생성함으로써, 블록마다 다른 고유 키가 생성된다. 생성된 블록 고유 키를 이용하여 블록마다의 암호화 처리를 실행한다. 또한, ATS를 이용하여 블록 키를 생성하는 구성으로 함으로써, 각 블록마다의 암호화 키를 저장하기 위한 기록 매체 상의 영역이 불필요해지고, 메인 데이터 영역이 유효하게 사용 가능해진다. 또한, 데이터의 기록, 재생 시에 메인 데이터부 이외의 데이터를 액세스할 필요도 없어지고 처리가 효율적이게 된다. By generating an encryption block key using a random ATS, a unique key is generated for each block. Encryption processing for each block is executed using the generated block unique key. Further, by using the ATS to generate a block key, the area on the recording medium for storing the encryption key for each block becomes unnecessary, and the main data area can be effectively used. In addition, there is no need to access data other than the main data portion at the time of recording and reproducing data, and processing becomes efficient.

또, 도 5에 도시한 블록 시드(Block Seed)는 ATS를 포함하는 부가 정보이다. 블록 시드는, 또한 ATS뿐만아니라 복사 제한 정보(CCI: Copy Control Information)도 부가한 구성으로 해도 된다. 이 경우, ATS와 CCI를 이용하여 블록 키를 생성하는 구성으로 할 수 있다. In addition, the block seed shown in FIG. 5 is additional information including the ATS. The block seed may also have a configuration in which copy control information (CCI) is added as well as ATS. In this case, a block key can be generated using ATS and CCI.

또, 본 발명의 구성에 있어서는 DVD 등의 기록 매체 상에 데이터를 저장하는 경우, 콘텐츠의 대부분의 데이터는 암호화되지만, 도 5의 최하단에 도시한 바와 같이, 블록의 선두의 m(예를 들면, m=8 또는 16)바이트는 암호화되지 않고 평문(Unencrypted data) 그대로 기록되고, 남은 데이터(m+1 바이트 이후)가 암호화된다. 이것은 암호 처리가 8 바이트 단위로서의 처리이기 때문에 암호 처리 데이터 길이(Encrypted data)에 제약이 발생하기 때문이다. 또, 혹시 암호 처리가 8 바이트 단위가 아니라, 예를 들면 1 바이트 단위로 행할 수 있으면 m=4로서 블록 시드 이외의 부분을 전부 암호화해도 된다. In the configuration of the present invention, when data is stored on a recording medium such as a DVD, most of the data of the content is encrypted, but as shown in the lowermost part of FIG. m = 8 or 16) bytes are unencrypted and written as unencrypted data, and the remaining data (after m + 1 bytes) is encrypted. This is because the encryption process is a process in units of 8 bytes, which causes a restriction on the encrypted data length (Encrypted data). In addition, if encryption process can be performed in units of 1 byte instead of 8 bytes, for example, all portions other than the block seed may be encrypted as m = 4.

[TS 처리 수단에서의 처리] [Process by TS Processing Means]

여기서, ATS의 기능에 대하여 상세히 설명한다. ATS는 앞에서도 설명한 바와 같이 입력 트랜스포트 스트림 중 각 트랜스포트 패킷의 출현 타이밍을 보존하기 위해 부가하는 착신 시각 스탬프이다. Here, the function of the ATS will be described in detail. As described above, the ATS is an incoming time stamp added to preserve the timing of appearance of each transport packet in the input transport stream.

즉, 예를 들면 복수의 TV 프로그램(콘텐츠)이 다중화된 트랜스포트 스트림 중에서 하나, 또는 몇몇의 TV 프로그램(콘텐츠)을 추출할 때, 그 추출한 트랜스포트 스트림을 구성하는 트랜스포트 패킷은 불규칙한 간격으로 나타낸다(도 7의 (a) 참조). 트랜스포트 스트림은 각 트랜스포트 패킷의 출현 타이밍에 중요한 의미가 있고, 이 타이밍은 MPEG2 시스템(IS0/IEC 13818-1)으로 규정되어 있는 가상적인 디코더인 T-STD(Transport stream System Target Decoder)를 혼란시키지 않도록 부호화 시에 결정된다. That is, for example, when a plurality of TV programs (contents) extract one or several TV programs (contents) from multiplexed transport streams, transport packets constituting the extracted transport streams are represented at irregular intervals. (See FIG. 7A). Transport streams have a significant meaning in the timing of the appearance of each transport packet, which confuses the transport stream system target decoder (T-STD), a virtual decoder defined by the MPEG2 system (IS0 / IEC 13818-1). It is determined at the time of encoding so as not to make it.

트랜스포트 스트림의 재생 시에는 각 트랜스포트 패킷에 부가된 ATS에 의해서 출현 타이밍이 제어된다. 따라서, 기록 매체에 트랜스포트 패킷을 기록하는 경우에는 트랜스포트 패킷의 입력 타이밍을 보존할 필요가 있고, 트랜스포트 패킷을 DVD 등의 기록 매체에 기록할 때에, 각 트랜스포트 패킷의 입력 타이밍을 나타내는 ATS를 부가하여 기록한다. At the time of reproduction of the transport stream, the appearance timing is controlled by the ATS added to each transport packet. Therefore, when recording a transport packet on a recording medium, it is necessary to preserve the input timing of the transport packet, and when recording the transport packet on a recording medium such as a DVD, an ATS indicating the input timing of each transport packet. Record by adding.

도 6에 디지털 인터페이스를 경유하여 입력되는 트랜스포트 스트림을 DVD 등의 기록 매체인 스토리지 미디어에 기록할 때의 TS 처리 수단(300)에 있어서 실행하는 처리를 설명하는 블록도를 나타낸다. 단자(600)로부터는 디지털 방송 등의 디지털 데이터로서 트랜스포트 스트림이 입력된다. 도 1 또는 도 2에 있어서는, 입출력 I/F(120)를 통해, 혹은 입출력 I/F(140), MPEG 코덱(130)을 통해 단자(600)로부터 트랜스포트 스트림이 입력된다. FIG. 6 is a block diagram for explaining processing performed by the TS processing means 300 when recording a transport stream input via a digital interface to a storage medium such as a DVD. The transport stream is input from the terminal 600 as digital data such as digital broadcasting. In FIG. 1 or FIG. 2, a transport stream is input from the terminal 600 via the input / output I / F 120, or the input / output I / F 140 and the MPEG codec 130. In FIG.

트랜스포트 스트림은 비트 스트림 파서(parser: 602)에 입력된다. 비트 스 트림 파서(602)는 입력 트랜스포트 스트림 중에서부터 PCR(Program Clock Reference) 패킷을 검출한다. 여기서, PCR 패킷이란 MPEG2 시스템으로 규정되어 있는 PCR이 부호화되어 있는 패킷이다. PCR 패킷은 100msec 이내의 시간 간격으로 부호화되어 있다. PCR은 트랜스포트 패킷이나 수신측에 도착하는 시각을 27㎒의 정밀도로 나타낸다. The transport stream is input to a bit stream parser 602. The bit stream parser 602 detects a PCR (Program Clock Reference) packet from the input transport stream. Here, a PCR packet is a packet which the PCR prescribed | regulated by the MPEG2 system is encoded. PCR packets are encoded at time intervals within 100 msec. PCR expresses the time of arrival at a transport packet or a receiving side with a precision of 27 MHz.

그리고, 27㎒ PLL(603)에 있어서, 기록 재생기가 갖는 27㎒ 클럭을 트랜스포트 스트림의 PCR에 로크(Lock)시킨다. 타임 스탬프 발생 회로(604)는 27㎒ 클럭의 카운트치에 기초한 타임 스탬프를 발생한다. 그리고, 블록 시드(Block seed) 부가 회로(605)는 트랜스포트 패킷의 제1 바이트째가 스무징 버퍼(606)로 입력될 때의 타임 스탬프를 ATS로서 그 트랜스포트 패킷에 부가한다. In the 27 MHz PLL 603, the 27 MHz clock of the recording and playback device is locked to the PCR of the transport stream. The time stamp generation circuit 604 generates a time stamp based on the count value of the 27 MHz clock. The block seed addition circuit 605 then adds the time stamp when the first byte of the transport packet is input to the smoothing buffer 606 as the ATS to the transport packet.

ATS가 부가된 트랜스포트 패킷은, 스무징 버퍼(606)를 통하여 단자(607)로부터, 암호 처리 수단(150)에 출력되며, 후단에서 설명하는 암호 처리가 실행된 후, 드라이브(190)(도 1), 기록 매체 I/F(210)(도 2)를 통해 스토리지 미디어인 기록 매체(195)에 기록된다. The transport packet to which the ATS is added is output from the terminal 607 to the cryptographic processing means 150 via the smoothing buffer 606, and after the cryptographic processing described later is executed, the drive 190 (Fig. 1), it is recorded on the recording medium 195 which is a storage medium via the recording medium I / F 210 (FIG. 2).

도 7은 입력 트랜스포트 스트림이 기록 매체에 기록될 때의 처리의 예를 나타낸다. 도 7의 (a)는 임의의 특정 프로그램(콘텐츠)을 구성하는 트랜스포트 패킷의 입력을 나타낸다. 여기서 횡축은 스트림 상의 시각을 나타내는 시간축이다. 이 예에서는 트랜스포트 패킷의 입력은 도 7의 (a)에 도시한 바와 같이 불규칙한 타이밍으로 나타난다. 7 shows an example of processing when an input transport stream is recorded on a recording medium. Fig. 7A shows input of a transport packet constituting any particular program (content). Here, the horizontal axis is a time axis representing time on the stream. In this example, the transport packet input appears at irregular timing as shown in Fig. 7A.

도 7의 (b)는 블록 시드(Block Seed) 부가 회로(605)의 출력을 나타낸다. 블록 시드(Block Seed) 부가 회로(605)는 트랜스포트 패킷마다, 그 패킷의 스트림 상의 시각을 나타내는 ATS를 포함하는 블록 시드(Block Seed)를 부가하여, 소스 패킷을 출력한다. 도 7의 (c)는 기록 매체에 기록된 소스 패킷을 나타낸다. 소스 패킷은 도 7의 (c)에 도시한 바와 같이 간격을 메워서 기록 매체에 기록된다. 이와 같이 간격을 메워서 기록함으로써 기록 매체의 기록 영역을 유효하게 사용할 수 있다. FIG. 7B illustrates the output of the block seed addition circuit 605. The block seed addition circuit 605 adds a block seed including an ATS representing the time on the stream of the packet for each transport packet, and outputs a source packet. Fig. 7C shows a source packet recorded on the recording medium. The source packet is recorded on the recording medium with a gap as shown in Fig. 7C. By filling the gaps in this manner, the recording area of the recording medium can be effectively used.

도 8은 기록 매체(195)에 기록된 트랜스포트 스트림을 재생하는 경우의 TS 처리 수단(300)의 처리 구성 블록도를 나타내고 있다. 단자(800)로부터는, 후단에서 설명하는 암호 처리 수단에 있어서 복호된 ATS가 부착된 트랜스포트 패킷이 블록 시드(Block seed) 분리 회로(801)로 입력되며, ATS와 트랜스포트 패킷이 분리된다. 타이밍 발생 회로(804)는, 재생기가 갖는 27㎒ 클럭(805)의 클럭 카운터치에 기초한 시간을 계산한다. FIG. 8 shows a process block diagram of the TS processing means 300 in the case of reproducing the transport stream recorded on the recording medium 195. From the terminal 800, the transport packet with the ATS decoded in the encryption processing means described later is input to the block seed separation circuit 801, and the ATS and the transport packet are separated. The timing generating circuit 804 calculates time based on the clock counter value of the 27 MHz clock 805 held by the player.

또한, 재생의 개시 시에서 가장 최초의 ATS가 초기값으로서 타이밍 발생 회로(804)로 세트된다. 비교기(803)는 ATS와 타이밍 발생 회로(804)로부터 입력되는 현재의 시각을 비교한다. 그리고, 타이밍 발생 회로(804)가 발생하는 시간과 ATS가 같아졌을 때, 출력 제어 회로(802)는 그 트랜스포트 패킷을 MPEG 코덱(130) 또는 디지털 입출력 I/F(120)로 출력한다. Further, at the start of reproduction, the first ATS is set to the timing generating circuit 804 as an initial value. The comparator 803 compares the ATS with the current time input from the timing generation circuit 804. When the timing at which the timing generation circuit 804 occurs and the ATS is equal, the output control circuit 802 outputs the transport packet to the MPEG codec 130 or the digital input / output I / F 120.

도 9는 입력 AV 신호를 기록 재생기(100)의 MPEG 코덱(130)에 있어서 MPEG 인코드하고, 또한 TS 처리 수단(300)에 있어서 트랜스포트 스트림을 부호화하는 구성을 나타낸다. 따라서 도 9는 도 1 또는 도 2에서의 MPEG 코덱(130)과 TS 처리 수단(300)의 양 처리 구성을 함께 나타내는 블록도이다. 단자(901)로부터는 비디오 신호가 입력되고 있고 그것은 MPEG 비디오 인코더(902)로 입력된다. FIG. 9 shows a configuration in which an input AV signal is encoded by MPEG in the MPEG codec 130 of the recording / reproducing apparatus 100, and the transport stream is encoded by the TS processing means 300. As shown in FIG. Therefore, FIG. 9 is a block diagram showing both processing configurations of the MPEG codec 130 and TS processing means 300 in FIG. A video signal is input from the terminal 901, which is input to the MPEG video encoder 902.

MPEG 비디오 인코더(902)는 입력 비디오 신호를 MPEG 비디오 스트림에 부호화하고, 그것을 버퍼 비디오 스트림 버퍼(903)로 출력한다. 또한, MPEG 비디오 인코더(902)는 MPEG 비디오 스트림에 대한 액세스 유닛 정보를 다중화 스케쥴러(908)로 출력한다. 비디오 스트림의 액세스 유닛이란, 픽쳐이고, 액세스 유닛 정보란, 각 픽쳐의 픽쳐 타입, 부호화 비트량, 디코드 타임 스탬프이다. 여기서, 픽쳐 타입은 I/P/B 픽쳐(picture)의 정보이다. 또한, 디코드 타임 스탬프는 MPEG2 시스템으로 규정되어 있는 정보이다. The MPEG video encoder 902 encodes an input video signal into an MPEG video stream and outputs it to the buffer video stream buffer 903. The MPEG video encoder 902 also outputs access unit information for the MPEG video stream to the multiplex scheduler 908. An access unit of a video stream is a picture, and access unit information is a picture type, a coded bit amount, and a decode time stamp of each picture. Here, the picture type is information of an I / P / B picture. In addition, the decode time stamp is information prescribed by the MPEG2 system.

단자(904)로부터는 오디오 신호가 입력되어 있고, 그것은 MPEG 오디오 인코더(905)로 입력된다. MPEG 오디오 인코더(905)는 입력 오디오 신호를 MPEG 오디오 스트림으로 부호화하고 그것을 버퍼(906)로 출력한다. 또한, MPEG 오디오 인코더(905)는 MPEG 오디오 스트림에 대한 액세스 유닛 정보를 다중화 스케쥴러(908)로 출력한다. 오디오 스트림의 액세스 유닛이란, 오디오 프레임이고, 액세스 유닛 정보란, 각 오디오 프레임의 부호화 비트량, 디코드 타임 스탬프이다. An audio signal is input from the terminal 904, which is input to the MPEG audio encoder 905. MPEG audio encoder 905 encodes the input audio signal into an MPEG audio stream and outputs it to buffer 906. The MPEG audio encoder 905 also outputs access unit information for the MPEG audio stream to the multiplex scheduler 908. An access unit of an audio stream is an audio frame, and access unit information is an encoding bit amount and a decode time stamp of each audio frame.

다중화 스케쥴러(908)에는 비디오와 오디오의 액세스 유닛 정보가 입력된다. 다중화 스케쥴러(908)는 액세스 유닛 정보에 기초하여 비디오 스트림과 오디오 스트림을 트랜스포트 패킷으로 부호화하는 방법을 제어한다. 다중화 스케쥴러(908)는 내부에 27㎒ 정밀도의 기준 시각을 발생하는 클럭을 가지고, 그리고 MPEG2에서 규정되어 있는 가상적인 디코더 모델인 T-STD를 만족하도록 하고, 트랜스포트 패킷의 패킷 부호화 제어 정보를 결정한다. 패킷 부호화 제어 정보는 패킷화하는 스트림의 종류와 스트림의 길이이다. The multiplex scheduler 908 is inputted with access unit information of video and audio. The multiplex scheduler 908 controls the method of encoding the video stream and the audio stream into transport packets based on the access unit information. The multiplexing scheduler 908 has a clock for generating a reference time with 27 MHz precision, and satisfies T-STD, a virtual decoder model defined in MPEG2, and determines packet encoding control information of a transport packet. do. The packet encoding control information is the type of stream to be packetized and the length of the stream.

패킷 부호화 제어 정보가 비디오 패킷인 경우, 스위치(976)는 a측이 되어 비디오 스트림 버퍼(903)로부터 패킷 부호화 제어 정보에 의해 지시된 페이로드 데이터 길이의 비디오 데이터가 판독되어 트랜스포트 패킷 부호화기(909)로 입력된다. When the packet encoding control information is a video packet, the switch 976 is on the a side, and video data having a payload data length indicated by the packet encoding control information is read from the video stream buffer 903, thereby transporting the transport packet encoder 909. ) Is entered.

패킷 부호화 제어 정보가 오디오 패킷인 경우, 스위치(976)는 b측이 되어, 오디오 스트림 버퍼(906)로부터 지시된 페이로드 데이터 길이의 오디오 데이터가 판독되어 트랜스포트 패킷 부호화기(909)로 입력된다. When the packet encoding control information is an audio packet, the switch 976 is on the b side, and audio data having the payload data length indicated by the audio stream buffer 906 is read out and input to the transport packet encoder 909.

패킷 부호화 제어 정보가 PCR 패킷인 경우, 트랜스포트 패킷 부호화기(909)는 다중화 스케쥴러(908)로부터 입력되는 PCR을 수신하여 PCR 패킷을 출력한다. 패킷 부호화 제어 정보가 패킷을 부호화하지 않을 것을 지시하는 경우, 트랜스포트 패킷 부호화기(909)에는 아무것도 입력되지 않는다. When the packet encoding control information is a PCR packet, the transport packet encoder 909 receives the PCR input from the multiplexing scheduler 908 and outputs the PCR packet. When the packet encoding control information indicates not to encode a packet, nothing is input to the transport packet encoder 909.

트랜스포트 패킷 부호화기(909)는 패킷 부호화 제어 정보가 패킷을 부호화하지 않은 것을 지시하는 경우, 트랜스포트 패킷을 출력하지 않는다. 그 이외의 경우, 패킷 부호화 제어 정보에 기초하여 트랜스포트 패킷을 생성하고 출력한다. 따라서, 트랜스포트 패킷 부호화기(909)는 간헐적으로 트랜스포트 패킷을 출력한다. 도착(Arrival) 타임 스탬프(time stamp) 계산 수단(910)은 다중화 스케쥴러(908)로부터 입력되는 PCR에 기초하여 트랜스포트 패킷의 제1 바이트째가 수신측에 도착하는 시각을 나타내는 ATS를 계산한다. The transport packet encoder 909 does not output the transport packet when the packet encoding control information indicates that the packet is not encoded. In other cases, the transport packet is generated and output based on the packet encoding control information. Therefore, the transport packet encoder 909 intermittently outputs the transport packet. Arrival time stamp calculation means 910 calculates an ATS indicating the time when the first byte of the transport packet arrives at the receiving side based on the PCR input from the multiplexing scheduler 908.                 

다중화 스케쥴러(908)로부터 입력되는 PCR은 MPEG2로 규정되는 트랜스포트 패킷의 10 바이트째의 수신측으로의 도착 시각을 나타내기 때문에, ATS의 값은 PCR의 시각으로부터 10 바이트 전의 바이트가 도착하는 시각이 된다. Since the PCR inputted from the multiplexing scheduler 908 indicates the arrival time of the 10-byte receiving side of the transport packet specified in MPEG2, the value of the ATS becomes the time when the byte 10 bytes before the arrival of the PCR arrives. .

블록 시드(Block Seed) 부가 회로(911)는 트랜스포트 패킷 부호화기(909)로부터 출력되는 트랜스포트 패킷에 ATS를 부가한다. 블록 시드(Block seed) 부가 회로(911)로부터 출력되는 ATS가 부착된 트랜스포트 패킷은 스무징 버퍼(912)를 통해 암호 처리 수단(150)으로 입력되고, 후단에서 설명하는 암호 처리가 실행된 후, 스토리지 미디어인 기록 매체(195)로 저장된다. The block seed addition circuit 911 adds the ATS to the transport packet output from the transport packet encoder 909. The ATS-attached transport packet output from the block seed addition circuit 911 is input to the encryption processing means 150 through the smoothing buffer 912, and after the encryption processing described later is executed. The recording medium 195 is stored as a storage medium.

기록 매체(195)로 저장되는 ATS가 부착된 트랜스포트 패킷은, 암호 처리 수단(150)으로 암호화되기 전에 도 7의 (c)에 도시한 바와 같이 간격을 메운 상태에서 입력되며, 그 후 기록 매체(195)에 저장된다. 트랜스포트 패킷이 간격을 메워 기록되어도 ATS를 참조함으로써, 그 트랜스포트 패킷의 수신측으로의 입력 시각을 제어할 수 있다. The transport packet with the ATS attached to the recording medium 195 is input in a state where the gap is filled as shown in Fig. 7C before being encrypted by the encryption processing means 150, and then the recording medium is thereafter. 195 is stored. Even when a transport packet fills the interval, the ATS can be referred to, thereby controlling the input time of the transport packet to the receiving side.

그런데, ATS의 크기는 32 비트로 정해져 있는 것은 아니고 24 비트 내지 31 비트라도 상관없다. ATS의 비트 길이가 길수록, ATS의 시간 카운터가 일주하는 주기가 길어진다. 예를 들면, ATS가 27㎒ 정밀도의 바이너리 카운터인 경우, 24bit 길이의 ATS가 일주하는 시간은 약 0.6초이다. 이 시간 간격은 일반적인 트랜스포트 스트림으로는 충분한 크기이다. 왜냐하면, 트랜스포트 스트림의 패킷 간격은 MPEG2의 규정에 의해 최대 0.1초로 정해져 있기 때문이다. 그러나, 충분한 여유를 두고 ATS를 24-bit 이상으로 해도 된다. By the way, the size of the ATS is not limited to 32 bits and may be 24 to 31 bits. The longer the bit length of the ATS, the longer the period in which the time counter of the ATS is rounded. For example, when the ATS is a 27 MHz precision binary counter, the time for which the 24-bit ATS is rounded is about 0.6 seconds. This time interval is large enough for a normal transport stream. This is because the packet interval of the transport stream is determined to a maximum of 0.1 second by the MPEG2 specification. However, the ATS may be 24-bit or larger with sufficient margin.                 

이와 같이, ATS의 비트 길이를 여러가지 길이로 한 경우, 블록 데이터의 부가 데이터인 블록 시드의 구성으로서 몇몇 구성이 가능해진다. 블록 시드의 구성예를 도 10에 도시한다. 도 10의 예 1은 ATS를 32 비트분 사용하는 예이다. 도 10의 예 2는 ATS를 30 비트로 하고, 복사 제어 정보(CCI)를 2 비트분 사용하는 예이다. 복사 제어 정보는 그것이 부가된 데이터의 복사 제어의 상태를 나타내는 정보로, SCMS: Serial Copy Management System이나 CGMS: Copy Generation Management System이 유명하다. 이들의 복사 제어 정보에서는 그 정보가 부가된 데이터는 제한없이 복사가 허가되어 있는 것을 나타내는 복사 프리(Copy Free), 1세대만 복사를 허가하는 1 세대 복사 허가(One Generation Copy Allowed), 복사를 인정하지 않는 복사 금지(Copy Prohibited) 등의 정보를 나타낼 수 있다. As described above, when the bit length of the ATS is set to various lengths, some configurations are possible as the configuration of the block seed as additional data of the block data. The structural example of a block seed is shown in FIG. Example 1 of FIG. 10 shows an example of using 32 bits of ATS. 10 shows an example in which ATS is 30 bits and copy control information (CCI) is used for 2 bits. The copy control information is information indicating the state of copy control of the data to which it is added, and SCMS: Serial Copy Management System and CGMS: Copy Generation Management System are famous. In these copy control information, the copy-free information indicating that the data to which the information is appended is allowed without copy, one-generation copy allowed to permit copying only one generation, and copying are allowed. Information such as copy prohibited may be displayed.

도 10에 도시한 예 3은 ATS를 24 비트로 하고, CCI를 2 비트 사용하고, 또 다른 정보를 6 비트 사용하는 예이다. 다른 정보로서는, 예를 들면 이 데이터가 아날로그 출력될 때에, 아날로그 영상 데이터의 복사 제어 기구인 매크로비전(Macrovision)의 온/오프(On/Off)를 나타내는 정보 등, 여러가지 정보를 이용하는 것이 가능하다. Example 3 shown in Fig. 10 is an example in which ATS is set to 24 bits, CCI is used 2 bits, and another information is used 6 bits. As other information, when this data is analog-output, various information, such as information which shows the ON / OFF of Macrovision which is a copy control mechanism of analog video data, can be used, for example.

[키 배신 구성으로서의 트리 구조에 대하여][Tree Structure as Key Distribution Structure]

다음에, 도 1 또는 도 2에 도시한 기록 재생 장치가 데이터를 기록 매체에 기록, 혹은 기록 매체로부터 재생할 때에 필요한 마스터 키를, 각 기기에 배포하는 구성에 대하여 설명한다. 도 11은 본 방식을 이용한 기록 시스템에서의 기록 재생 장치의 키의 배포 구성을 나타낸 도면이다. 도 11의 최하단에 나타낸 번호 0 ∼ 15가 개개의 기록 재생 장치이다. 즉, 도 11에 도시한 트리 구조의 각 리프(leaf)가 각각의 기록 재생 장치에 상당한다. Next, a description will be given of a configuration in which the recording / reproducing apparatus shown in FIG. 1 or 2 distributes master keys necessary for recording data to or from the recording medium, to each device. Fig. 11 is a diagram showing a distribution structure of keys of the recording / reproducing apparatus in the recording system using this method. Numbers 0 to 15 shown at the bottom of Fig. 11 are individual recording and reproducing apparatuses. That is, each leaf of the tree structure shown in FIG. 11 corresponds to each recording / reproducing apparatus.

각 디바이스 0 ∼ 15는 제조 시(출하 시)에, 사전에 정해져 있는 초기 트리에서의 자신의 리프로부터 루트에 이르기까지의 노드에 할당된 키(노드 키) 및 각 리프의 리프 키를 자신에 저장한다. 도 11의 최하단에 나타낸 K0000 ∼ K1111이 각 디바이스 0 ∼ 15에 각각 할당된 리프 키이고, 최상단의 KR로부터 최하단으로부터 2번째의 절(노드)에 기재된 키: KR ∼ K111을 노드 키로 한다. Each device 0 to 15 stores its own key (node key) assigned to the node from its own leaf to the root in the predetermined initial tree and the leaf key of each leaf at the time of manufacture (factory shipment). do. K0000 to K1111 shown in the lowermost part of FIG. 11 are leaf keys assigned to the respective devices 0 to 15, respectively, and the key described in the second section (node) from the lowermost part from the uppermost KR is taken as the node key.

도 11에 도시한 트리 구성에 있어서, 예를 들면 디바이스 0은 리프 키 K0000과, 노드 키: K000, K00, K0, KR을 소유한다. 디바이스 5는 K0101, K010, K01, K0, KR을 소유한다. 디바이스 15는 K1111, K111, K11, K1, KR을 소유한다. 또, 도 11의 트리에는 디바이스가 0 ∼ 15인 16개만 기재되고, 트리 구조도 4단 구성의 균형잡힌 좌우 대칭 구성으로서 나타내고 있지만, 더 많은 디바이스가 트리 내에 구성되고, 또한 트리의 각 부에서 다른 단수 구성을 갖는 것이 가능하다. In the tree structure shown in Fig. 11, for example, device 0 possesses leaf key K0000 and node keys: K000, K00, K0, KR. Device 5 owns K0101, K010, K01, K0, KR. Device 15 owns K1111, K111, K11, K1, KR. In the tree of Fig. 11, only 16 devices having 0 to 15 are described, and the tree structure is also shown as a balanced symmetrical configuration of a four-stage configuration, but more devices are configured in the tree and are different in each part of the tree. It is possible to have a singular configuration.

또한, 도 11의 트리 구조에 포함되는 각 기록 재생기에는 여러가지 기록 매체, 예를 들면 DVD, CD, MD, 메모리스틱(상표) 등을 사용하는 여러가지 타입의 기록 재생기가 포함되어 있다. 또한, 여러가지 어플리케이션 서비스가 공존하는 것이 상정된다. 이러한 다른 디바이스, 다른 어플리케이션의 공존 구성 상에 도 11에 도시한 키 배포 구성이 적용되고 있다. In addition, each record player included in the tree structure of FIG. 11 includes various types of record players using various recording media, for example, DVD, CD, MD, memory stick (trademark) and the like. It is also assumed that various application services coexist. The key distribution configuration shown in Fig. 11 is applied to the coexistence configuration of such other devices and other applications.

이들의 여러가지 디바이스, 어플리케이션이 공존하는 시스템에 있어서, 예를 들면 도 11의 점선으로 둘러싼 부분, 즉 디바이스 0, 1, 2, 3을 동일한 기록 매체 를 이용하는 하나의 그룹으로서 설정한다. 예를 들면, 이 점선으로 둘러싼 그룹 내에 포함되는 디바이스에 대해서는 통합하여 공통의 콘텐츠를 암호화하여 프로바이더로부터 송부하거나 공통으로 사용하는 마스터 키를 송부하거나 혹은 각 디바이스로부터 프로바이더 혹은 결제 기관 등에 콘텐츠 요금의 지불 데이터를 역시 암호화하여 출력한다는 처리가 실행된다. 콘텐츠 프로바이더, 혹은 결제 처리 기관 등, 각 디바이스와의 데이터 송수신을 행하는 기관은 도 11의 점선으로 둘러싼 부분, 즉 디바이스 0, 1, 2, 3을 하나의 그룹으로서 일괄하여 데이터를 송부하는 처리를 실행한다. 이러한 그룹은 도 11의 트리 중에 복수 존재한다. In a system in which these various devices and applications coexist, for example, a portion enclosed by a dotted line in Fig. 11, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, the devices included in the group enclosed by the dotted line are integrated to encrypt common content and sent from the provider, or to send a master key that is commonly used, or from each device to the provider or payment institution. The process of encrypting and outputting the payment data is also executed. An organization that performs data transmission and reception with each device, such as a content provider or a payment processing institution, performs a process of collectively sending data by enclosing the portions enclosed by the dotted lines in FIG. 11, that is, devices 0, 1, 2, and 3 as one group. Run There are a plurality of such groups in the tree of FIG.

또, 노드 키, 리프 키는 임의의 하나의 키 관리 센터에 의해서 통괄하여 관리해도 되며, 각 그룹에 대한 여러가지 데이터 송수신을 행하는 프로바이더, 결제 기관 등에 의해 그룹마다 관리하는 구성으로 해도 된다. 이들의 노드 키, 리프 키는, 예를 들면 키의 누설 등의 경우에 갱신 처리가 실행되고, 이 갱신 처리는 키 관리 센터, 프로바이더, 결제 기관 등이 실행한다. The node key and leaf key may be collectively managed by any one key management center, or may be configured to be managed for each group by a provider, a payment institution, or the like that performs various data transmission and reception for each group. These node keys and leaf keys are updated, for example, in the case of key leakage, and the update is executed by a key management center, a provider, a payment authority, and the like.

이 트리 구조에 있어서, 도 11에서 명백해진 바와 같이, 하나의 그룹에 포함되는 3개의 디바이스 0, 1, 2, 3은 노드 키로서 공통의 키 K00, K0, KR을 보유한다. 이 노드 키 공유 구성을 이용함으로써, 예를 들면 공통의 마스터 키를 디바이스 0, 1, 2, 3에만 제공하는 것이 가능해진다. 예를 들면, 공통으로 보유하는 노드 키 K00 자체를 마스터 키로서 설정하면, 새로운 키 송부를 실행하지 않고 디바이스 0, 1, 2, 3만이 공통의 마스터 키의 설정이 가능하다. 또한, 새로운 마스터 키 Kmaster을 노드 키 K00으로 암호화한 값 Enc(K00, Kmaster)를, 네트워크를 통해 혹은 기록 매체에 저장하여 디바이스 0, 1, 2, 3에 배포하면, 디바이스 0, 1, 2, 3만이 각각의 디바이스에 있어서 보유하는 공유 노드 키 K00을 이용하여 암호 Enc(K00, Kmaster)를 해독하여 마스터 키: Kmaster를 얻는 것이 가능해진다. 또, Enc(Ka, Kb)는 Kb를 Ka에 의해서 암호화한 데이터인 것을 나타낸다. In this tree structure, as apparent from FIG. 11, three devices 0, 1, 2, and 3 included in one group hold common keys K00, K0, KR as node keys. By using this node key sharing configuration, for example, it is possible to provide a common master key only to devices 0, 1, 2 and 3. For example, if the node key K00 itself held in common is set as the master key, only devices 0, 1, 2, and 3 can set the common master key without executing a new key sending. Furthermore, if the new Enc (K00, Kmaster) encrypted with the new master key Kmaster is stored in the devices 0, 1, 2, 3 via the network or stored in the recording medium, the devices 0, 1, 2, It is possible to obtain the master key: Kmaster by decrypting the cipher Enc (K00, Kmaster) using the shared node key K00 held in each device. In addition, Enc (Ka, Kb) indicates that the data is obtained by encrypting Kb with Ka.

또한, 임의의 시점 t에 있어서 디바이스 3이 소유하는 키: K0011, K001, K00, K0, KR이 공격자(해커)에 의해 해석되어 노출된 것이 발각된 경우, 그 이후, 시스템(디바이스 0, 1, 2, 3의 그룹)으로 송수신되는 데이터를 지키기 위해서, 디바이스 3을 시스템으로부터 분리할 필요가 있다. 그를 위해서는 노드 키: K001, K00, K0, KR을 각각 새로운 키 K(t)001, K(t)00, K(t)0, K(t)R로 갱신하고, 디바이스 0, 1, 2에 그 갱신 키를 전달할 필요가 있다. 여기서, K(t)aaa는 키 Kaaa의 세대(Generation) : t의 갱신 키인 것을 나타낸다. Also, if it is found that the key owned by the device 3 at any time t: K0011, K001, K00, K0, KR has been interpreted and exposed by the attacker (hacker), then the system (devices 0, 1, In order to keep the data transmitted and received in groups 2 and 3, device 3 needs to be separated from the system. To do this, update the node keys: K001, K00, K0, KR with new keys K (t) 001, K (t) 00, K (t) 0, and K (t) R, respectively. You need to pass that update key. Here, K (t) aaa represents generation key of key Kaaa: t update key.

갱신 키의 배포 처리 대하여 설명한다. 키의 갱신은, 예를 들면 도 12a에 도시한 키 갱신 블록(KRB: Key Renewal Block)이라고 불리는 블록 데이터에 의해서 구성되는 테이블을, 예를 들면 네트워크, 혹은 기록 매체에 저장하여 디바이스 0, 1, 2에 공급함으로써 실행된다. The distribution processing of the update key will be described. The key is updated by, for example, storing a table composed of block data called a key renewal block (KRB: Key Renewal Block) shown in FIG. It is executed by supplying two.

도 12a에 도시한 키 갱신 블록(KRB)에는 노드 키의 갱신이 필요한 디바이스만이 갱신 가능한 데이터 구성을 갖는 블록 데이터로서 구성된다. 도 12의 예는, 도 11에 도시한 트리 구조 중 디바이스 0, 1, 2에 있어서, 세대 t의 갱신 노드 키를 배포하는 것을 목적으로서 형성된 블록 데이터이다. 도 11에서 명백해진 바와 같이, 디바이스 0, 디바이스 1은, 갱신 노드 키로서 K(t)00, K(t)0, K(t)R이 필요 하고, 디바이스 2는 갱신 노드 키로서 K(t)001, K(t)00, K(t)0, K(t)R이 필요하다. The key update block KRB shown in FIG. 12A is configured as block data having a data structure in which only a device that needs to update a node key can be updated. The example of FIG. 12 is block data formed for the purpose of distributing the update node key of generation t in devices 0, 1, and 2 of the tree structure shown in FIG. As apparent from Fig. 11, device 0 and device 1 need K (t) 00, K (t) 0 and K (t) R as update node keys, and device 2 has K (t as update node keys. ) 001, K (t) 00, K (t) 0, and K (t) R are required.

도 12a의 KRB에 도시된 바와 같이 KRB에는 복수의 암호화 키가 포함된다. 최하단의 암호화 키는 Enc(K0010, K(t)001)이다. 이것은 디바이스 2가 갖는 리프 키 K0010에 의해 암호화된 갱신 노드 키 K(t)001이고, 디바이스 2는 자신이 갖는 리프 키에 의해서 이 암호화 키를 복호하고, K(t)001을 얻을 수 있다. 또한, 복호에 의해 얻은 K(t)001을 이용하여, 도 12a 하단에서 2단째의 암호화 키 Enc(K(t)001, K(t)00)를 복호 가능하게 하고, 갱신 노드 키 K(t)00을 얻을 수 있다. 이하 순차, 도 12a 상단에서 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호하고, 갱신 노드 키 K(t)0, 도 12(A) 상단에서 1단째의 암호화 키 Enc(K(t)0, K(t)R)를 복호하여 K(t)R을 얻는다. 한편, 디바이스 0, 1은 노드 키 K000은 갱신하는 대상에 포함되지 않고, 갱신 노드 키로서 필요한 것은 K(t)00, K(t)0, K(t)R이다. 디바이스 0, 1은 도 12a 상단에서 3단째의 암호화 키 Enc(K000, K(t)00)를 복호하고 K(t)00을 취득하고, 이하, 도 12a 상단에서 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호하고, 갱신 노드 키 K(t)0, 도 12a 상단에서 1단째의 암호화 키 Enc(K(t)0, K(t)R)를 복호하고 K(t)R을 얻는다. 이와 같이 하여, 디바이스 0, 1, 2는 갱신한 키 K(t)00, K(t)0, K(t)R을 얻을 수 있다. 또, 도 12a의 인덱스는 복호 키로서 사용하는 노드 키, 리프 키의 절대 번지를 나타낸다. As shown in KRB of FIG. 12A, the KRB includes a plurality of encryption keys. The lowest encryption key is Enc (K0010, K (t) 001). This is an update node key K (t) 001 encrypted by leaf key K0010 owned by device 2, and device 2 can decrypt this encryption key by its leaf key and obtain K (t) 001. Further, using K (t) 001 obtained by decryption, the encryption key Enc (K (t) 001, K (t) 00) of the second stage from the bottom of Fig. 12A can be decrypted, and the update node key K (t ) 00. In the following, the second stage encryption key Enc (K (t) 00, K (t) 0) is decrypted at the top of FIG. 12A, and the first stage encryption is performed at the update node key K (t) 0 and the top of FIG. 12 (A). The key Enc (K (t) 0, K (t) R) is decrypted to obtain K (t) R. On the other hand, the device keys 0 and 1 are not included in the target of updating the node keys K000, and the K (t) 00, K (t) 0, and K (t) R are required as update node keys. Devices 0 and 1 decrypt the third encryption key Enc (K000, K (t) 00) at the top of FIG. 12A and acquire K (t) 00. Hereinafter, the second encryption key Enc (K) at the top of FIG. 12A. (t) 00, K (t) 0) and the update node key K (t) 0, the first encryption key Enc (K (t) 0, K (t) R) from the top of FIG. Obtain K (t) R. In this way, the devices 0, 1, and 2 can obtain the updated keys K (t) 00, K (t) 0, and K (t) R. In addition, the index of FIG. 12A shows the absolute address of the node key and leaf key used as a decryption key.

도 11에 도시한 트리 구조의 상위단의 노드 키: K0, KR의 갱신이 불필요하고, 노드 키 K00만의 갱신 처리가 필요한 경우에는, 도 12b의 키 갱신 블록(KRB: Key Renewal Block)을 이용하는 것으로, 갱신 노드 키 K(t)00을 디바이스 0, 1, 2 에 배포할 수 있다. In the case where the update of the node keys K0 and KR at the upper end of the tree structure shown in Fig. 11 is unnecessary, and the update processing of only the node key K00 is necessary, the key update block (KRB: Key Renewal Block) shown in Fig. 12B is used. The update node key K (t) 00 can be distributed to devices 0, 1 and 2.

도 12b에 도시한 KRB는, 예를 들면 특정한 그룹에서 공유하는 새로운 마스터 키를 배포하는 경우에 이용 가능하다. 구체예로서, 도 11에 점선으로 나타내는 그룹 내의 디바이스 0, 1, 2, 3이 임의의 기록 매체를 이용하고 있고, 새로운 공통의 마스터 키 K(t)master가 필요하게 된다. 이 때, 디바이스 0, 1, 2, 3의 공통의 노드 키 K00을 갱신한 K(t)00을 이용하여 새로운 공통의 갱신 마스터 키: K(t)master를 암호화한 데이터 Enc(K(t), K(t)master)를 도 12b에 도시한 KRB와 함께 배포한다. 이 배포에 의해, 디바이스 4 등, 그 외의 그룹의 기기에 있어서는 복호되지 않는 데이터로서의 배포가 가능해진다. The KRB shown in FIG. 12B can be used, for example, when distributing a new master key shared by a specific group. As a specific example, devices 0, 1, 2, and 3 in the group shown by dotted lines in FIG. 11 use arbitrary recording media, and a new common master key K (t) master is required. At this time, a new common update master key: K (t) master encrypted data using K (t) 00 which has updated the common node key K00 of devices 0, 1, 2, and 3 Enc (K (t) , K (t) master) is distributed with the KRB shown in FIG. 12B. This distribution enables distribution as data that is not decoded in devices of other groups such as device 4.

즉, 디바이스 0, 1, 2는 KRB를 처리하여 얻은 K(t)00을 이용하여 상기 암호문을 복호하면, t 시점에서의 마스터 키 K(t)master를 얻는 것이 가능하게 된다. In other words, when the devices 0, 1, and 2 decrypt the cipher text using K (t) 00 obtained by processing KRB, the master key K (t) master at time t can be obtained.

[KRB를 사용한 마스터 키의 배포][Distribution of Master Keys Using KRB]

도 13에 t 시점에서의 마스터 키 K(t)master를 얻는 처리예로서, K(t)00을 이용하여 새로운 공통의 마스터 키 K(t)master를 암호화한 데이터 Enc(K(t)00, K(t)master)와 도 12b에 도시한 KRB를 기록 매체를 통해 수령한 디바이스 0의 처리를 나타낸다. As an example of the process of obtaining the master key K (t) master at time point t in FIG. 13, data Enc (K (t) 00, which encrypts a new common master key K (t) master using K (t) 00; The process of device 0 which received K (t) master) and KRB shown in Fig. 12B through the recording medium is shown.

도 13에 도시한 바와 같이, 디바이스 0은 기록 매체에 저장되어 있는 세대: t 시점의 KRB와 자신이 사전에 저장하고 있는 노드 키 K000을 이용하여 상술한 바와 마찬가지의 KRB 처리에 의해 노드 키 K(t)00을 생성한다. 또한, 복호한 갱신 노드 키 K(t)00을 이용하여 갱신 마스터 키 K(t)master를 복호하여, 후에 그것을 사용하기 위해서 자신만이 갖는 리프 키 K0000으로 암호화하여 저장한다. 또, 디바이스 0이 갱신 마스터 키 K(t)master를 안전하게 자신 내에 저장할 수 있는 경우, 리프 키 K0000으로 암호화할 필요는 없다. As shown in Fig. 13, the device 0 uses the node key K (by the same KRB processing as described above) using the generation of the time stored in the recording medium: the KRB at time t and the node key K000 stored in advance. t) 00 Furthermore, the decryption update key R K (t) 00 is used to decrypt the update master key K (t) master, which is encrypted and stored with its own leaf key K0000 for later use. In addition, when device 0 can securely store the renewal master key K (t) master in itself, it is not necessary to encrypt with leaf key K0000.

또한, 이 갱신 마스터 키의 취득 처리를 도 14의 흐름도에 의해 설명한다. 또, 기록 재생 장치는 출하 시에 그 시점에서 최신 마스터 키: K(c)master를 제공하고, 자신의 메모리에 안전하게(구체적으로는, 예를 들면 자신의 리프 키로 암호화하여 ) 저장하고 있는 것으로 한다. In addition, the acquisition process of this update master key is demonstrated by the flowchart of FIG. It is also assumed that the recording and reproducing apparatus provides the latest master key: K (c) master at the time of shipment and stores it securely (specifically, encrypted with its own leaf key, for example). .

갱신 마스터 키 K(n)master와 KRB가 저장된 기록 매체가 기록 재생 장치에 세트되면, 우선 최초로 단계 S1401에 있어서, 기록 재생 장치는 기록 매체로부터 기록 매체에 저장되어 있는 마스터 키 K(n)master의 시점(세대) 번호: n(이것을, 전 기록(pre-recording) 세대 정보(Generation#n)라고 부르기로 한다)을 판독한다. 기록 매체에는 사전에 마스터 키 K(n)master의 시점(세대) 번호: n이 기억되어 있다. 또한, 자신이 유지하고 있는 암호화 마스터 키 C를 판독하고, 단계 S1402에 있어서, 그 암호화 마스터 키의 세대: c와, 전 기록 세대 정보 Generation#n이 나타내는 세대: n을 비교하여 그 세대의 전후를 판정한다. When the recording medium in which the update master keys K (n) master and KRB are stored is set in the recording / reproducing apparatus, first of all, in step S1401, the recording / reproducing apparatus of the master key K (n) master stored in the recording medium from the recording medium. Start (generation) number: n (this is called pre-recording generation information (Generation # n)). The recording medium has previously stored the starting point (generation) number n of the master key K (n) master. In addition, the encryption master key C held by the user is read, and in step S1402, the generation of the encryption master key: c and the generation: n indicated by all recording generation information Generation # n are compared, and before and after the generation. Determine.

단계 S1402에 있어서, 전 기록 세대 정보 Generation#n이 나타내는 세대: n 쪽이 자신의 메모리에 기억된 암호화 마스터 키 C의 세대: c보다도 후가 아니라고(새로운 것이 아니라고) 판정된 경우, 즉 메모리에 기억된 암호화 마스터 키 C의 세대: c가 전 기록 세대 정보 Generation#n이 나타내는 세대: n과 동일하거나, 또는 후인 경우, 단계 S1403 내지 S1408을 스킵하여 마스터 키 갱신 처리를 종료한다. 즉, 이 경우, 자신의 메모리에 기억된 마스터 키 K(c)master(암호화 마스터 키 C)의 갱신은 행할 필요가 없기 때문에, 그 갱신은 행해지지 않는다. In step S1402, when it is determined that the generation: n indicated by the previous recording generation information Generation # n is not later than the generation of the encryption master key C stored in its memory: c (not new), that is, stored in the memory If the generated generation of the encrypted master key C: c is equal to or later than the generation: n indicated by the previous recording generation information Generation # n, then steps S1403 to S1408 are skipped to end the master key update process. In other words, in this case, since it is not necessary to update the master key K (c) master (encryption master key C) stored in its memory, the update is not performed.

한편, 단계 S1402에 있어서, 전 기록 세대 정보 Generation#n이 나타내는 세대: n 쪽이 메모리에 기억된 암호화 마스터 키 C의 세대: c보다도 후라고(새로운 것이라고) 판정된 경우, 즉 메모리에 기억된 암호화 마스터 키 C의 세대가 전 기록 세대 정보 Generation#n이 나타내는 세대 n보다도 전의 세대인 경우, 단계 S1403으로 진행하고, 기록 재생 장치는 기록 매체로부터 키 갱신 블록(KRB: Key Renewal Block)을 판독한다. On the other hand, in step S1402, if the generation indicated by the previous recording generation information Generation # n: n is determined to be later (newer) than the generation of the encryption master key C stored in the memory: c, that is, the encryption stored in the memory If the generation of the master key C is a generation before the generation n indicated by the previous recording generation information Generation # n, the flow advances to step S1403, where the recording / reproducing apparatus reads the key update block (KRB: Key Renewal Block) from the recording medium.

단계 S1404에 있어서, 기록 재생 장치는 단계 S1403에서 판독한 KRB와, 자신이 메모리에 저장하고 있는 리프 키(도 11의 디바이스 0에서의 K0000) 및 노드 키(도 11의 디바이스 0에서의 K000, K00. . . )를 이용하여, 전 기록 세대 정보 Generation#n(도 13에서의 t) 시점에서의 노드 00의 키 K(t)00을 계산한다. In step S1404, the recording and reproducing apparatus includes the KRB read in step S1403, the leaf key (K0000 in device 0 in FIG. 11) and the node key (K000, K00 in device 0 in FIG. 11) stored in the memory. ), The key K (t) 00 of the node 00 at the time of the previous recording generation information Generation # n (t in Fig. 13) is calculated.

단계 S1405에서는, 단계 S1404에 있어서 K(t)00을 얻을 수 있는지의 여부를 검사한다. 얻을 수 없는 경우에는 그 시점에서 그 기록 재생 장치가 트리 구성의 그룹으로부터 배제되어 있는 것을 나타내기 때문에, 단계 S1406 내지 S1408을 스킵하여 마스터 키 갱신 처리를 종료한다. In step S1405, it is checked whether K (t) 00 can be obtained in step S1404. If it cannot be obtained, it indicates that the recording and reproducing apparatus is excluded from the group of the tree structure at that time, and the steps S1406 to S1408 are skipped to terminate the master key update process.

K(t)00을 얻을 수 있는 경우, 단계 S1406으로 진행하고, 기록 매체로부터 Enc(K(t)00, K(t)master), 즉 K(t)00을 이용하여 t 시점에서의 마스터 키를 암호화한 값을 판독한다. 그리고 단계 S1407에 있어서 이 암호문을 K(t)00을 이용하여 복호하여 K(t)master를 계산한다. If K (t) 00 can be obtained, go to step S1406 and use the Enc (K (t) 00, K (t) master), i.e., K (t) 00 from the recording medium, to obtain the master key at time t. Read the encrypted value. In step S1407, this ciphertext is decrypted using K (t) 00 to calculate K (t) master.                 

단계 S1408에서는, 자신만이 갖는 리프 키(도 11의 디바이스 0에서의 K0000)를 이용하여 K(t)master를 암호화하여 메모리에 저장한다. 이상으로, 마스터 키의 갱신 처리가 완료된다. In step S1408, the K (t) master is encrypted and stored in the memory using its own leaf key (K0000 in device 0 of FIG. 11). This completes the update process of the master key.

그런데, 마스터 키는 시점(세대) 0으로부터 오름순으로 사용되고 있지만, 새로운 세대의 마스터 키로부터 오래된 세대의 마스터 키를 계산에 의해 시스템 내의 각 기기가 요구되는 구성으로 하는 것이 바람직하다. 즉, 기록 재생 장치는 일방향성 함수 f를 유지하고 있고, 그 일방향성 함수 f에 자신이 갖는 마스터 키를, 그 마스터 키의 세대와, 필요한 마스터 키의 세대와의 차에 대응하는 횟수만큼 적용함으로써, 조사한 세대의 마스터 키를 작성한다. By the way, although the master key is used in ascending order from the time point (generation) 0, it is preferable that the configuration of each device in the system is required by calculating the master key of the old generation from the master key of the new generation. That is, the recording / reproducing apparatus holds the unidirectional function f, and by applying the master key owned to the unidirectional function f by the number of times corresponding to the difference between the generation of the master key and the generation of the required master key, , Create a master key for the household that was examined.

구체적으로는, 예를 들면 기록 재생 장치에 기억되어 있는 마스터 키 MK의 세대가 세대 i+1이고, 임의의 데이터의 재생에 필요한(기록 시에 사용된) 마스터 키 MK의 세대가 세대 i-1인 경우, 마스터 키 K(i-1)master는 기록 재생 장치에서 일방향성 함수 f가 2회 이용되고, f(f(K(i+1)master))를 계산함으로써 생성된다. Specifically, for example, the generation of the master key MK stored in the recording / reproducing apparatus is generation i + 1, and the generation of the master key MK (used at the time of recording) required for reproduction of arbitrary data is generation i-1. In this case, the master key K (i-1) master is generated by calculating the f (f (K (i + 1) master)) by using the one-way function f twice in the recording / reproducing apparatus.

또한, 기록 재생 장치에 기억되어 있는 마스터 키의 세대가 세대 i+1이고, 필요한 마스터 키의 세대가 세대 i-2인 경우, 마스터 키 K(i-2)master는 일방향성 함수 f를 3회 이용하여, f(f(f(K(i+1)master)))를 계산함으로써 생성된다. In addition, when the generation of the master key stored in the recording / reproducing apparatus is generation i + 1 and the generation of the required master key is generation i-2, the master key K (i-2) master executes the unidirectional function f three times. By using f (f (f (K (i + 1) master))).

여기에서, 일방향성 함수로서는, 예를 들면 해시(hash) 함수를 이용할 수 있다. 구체적으로는, 예를 들면 MD5(Message Digest 5)나 SHA-1(Secure Hash Algorithm-1) 등을 채용할 수 있게 된다. 키를 발행하는 키 발행 기관은, 이들의 일방향성 함수를 이용하여 자신의 세대보다 전의 세대를 생성 가능한 마스터 키 K(0)master, K(1)master, K(2)master …, K(N)master를 사전에 구해둔다. 즉, 우선 최초로, 제N 세대의 마스터 키 K(N)master를 설정하고, 그 마스터 키 K(N)master에, 일방향성 함수를 1회씩 적용해감으로써, 그보다 전의 세대의 마스터 키 K(N-1)master, K(N-2)master, …, K(1)master, K(0)master를 순차 생성해둔다. 그리고, 세대가 작은(전의) 마스터 키 K(0)master로부터 순서대로 사용해간다. 또, 자신의 세대보다 전의 세대의 마스터 키를 생성하는 데 이용하는 일방향성 함수는 모든 기록 재생 장치에 설정되어 있는 것으로 한다. Here, as the one-way function, for example, a hash function can be used. Specifically, for example, MD5 (Message Digest 5), SHA-1 (Secure Hash Algorithm-1), or the like can be adopted. The key issuing authority that issues the keys can use these unidirectional functions to generate master keys K (0) master, K (1) master, K (2) master, and so on. Obtain K (N) master beforehand. That is, first of all, the master key K (N) master of the Nth generation is first set, and the one-way function is applied to the master key K (N) master once, so that the master key K (N− 1) master, K (N-2) master,… Create K (1) master and K (0) master sequentially. Then, they are used in order from the smaller (previous) master key K (0) master. In addition, the one-way function used to generate the master key of the generation before the generation is assumed to be set in all the recording and reproducing apparatuses.

또한, 일방향성 함수로서는, 예를 들면 공개 키 암호 기술을 채용하는 것도 가능하다. 이 경우, 키 발행 기관은 공개 키 암호 방식의 비밀 키를 소유하고, 그 비밀 키에 대한 공개 키를 모든 재생 장치에 제공해둔다. 그리고, 키 발행 기관은 제0 세대의 마스터 키 K(0)master를 설정하고, 그 마스터 키 K(0)master로부터 사용해간다. 즉, 키 발행 기관은 제1 세대 이후의 마스터 키 K(i)master가 필요하게 되면, 그 1 세대 전의 마스터 키 K(i-1)master를, 비밀 키로 변환함으로써 생성하여 사용한다. 이 경우, 키 발행 기관은 일방향성 함수를 이용하여, N 세대의 마스터 키를 사전에 생성해 둘 필요가 없다. 또한, 이 방법에 따르면 이론 상은 무제한의 세대의 마스터 키를 생성할 수 있다. 또, 기록 재생 장치에서는 임의의 세대의 마스터 키를 가지고 있으면, 그 마스터 키를 공개 키로 변환함으로써, 그 세대보다 전의 세대의 마스터 키를 얻을 수 있다. As a one-way function, for example, it is also possible to employ a public key cryptography technique. In this case, the key issuing authority owns the public key cryptographic secret key, and provides the public key for the secret key to all playback devices. The key issuing authority sets the master key K (0) master of the 0th generation and uses it from the master key K (0) master. In other words, when the master key K (i) master after the first generation is needed, the key issuing authority generates and uses the master key K (i-1) master before the first generation by converting it into a secret key. In this case, the key issuer does not need to generate the N generation master key in advance by using a one-way function. In addition, this method can theoretically generate an unlimited number of generations of master keys. If the recording / reproducing apparatus has a master key of any generation, the master key of the generation before the generation can be obtained by converting the master key to a public key.

다음에, 이 기록 재생 장치가 콘텐츠를 자신의 기록 매체에 기록하는 경우의 기록 재생 장치의 처리에 대하여 도 15의 흐름도를 이용하여 설명한다. 콘텐츠 데 이터는, 임의의 세대의 마스터 키에 의해 암호화되어 네트워크 혹은 기록 매체를 통해 콘텐츠 프로바이더로부터 각 기록 재생 장치에 배포된다. Next, the processing of the recording and reproducing apparatus in the case where the recording and reproducing apparatus records the contents on its own recording medium will be described using the flowchart of FIG. The content data is encrypted by any generation master key and distributed from the content provider to each recording / playback apparatus via a network or a recording medium.

우선 처음에, 단계 S1501에서 기록 재생 장치는, 기록 매체로부터, 전 기록 세대 정보 Generation#n을 판독한다. 또한, 자신의 메모리가 기억하고 있는 암호화 마스터 키 C의 세대 c를 취득하고, 단계 S1502에 있어서, 그 암호화 마스터 키의 세대 c와, 전 기록 세대 정보 Generation#n이 나타내는 세대 n을 비교하여, 그 세대의 전후를 판정한다. First, in step S1501, the recording and reproducing apparatus reads out all recording generation information Generation # n from the recording medium. Further, a generation c of the encryption master key C stored in its memory is acquired. In step S1502, the generation c of the encryption master key is compared with the generation n indicated by all recording generation information Generation # n. Determine before and after generations.

단계 S1502에 있어서, 메모리에 기억된 암호화 마스터 키 C의 세대 c가 전 기록 세대 정보 Generation#n이 나타내는 세대 n 이후가 아니라고 판정된 경우, 즉 메모리에 기억된 암호화 마스터 키 C의 세대 c가 전 기록 세대 정보 Generation#n이 나타내는 세대 n보다도 오래된 세대인 경우, 단계 S1503을 스킵하고, 즉 콘텐츠 데이터의 기록 처리를 행하지 않고 종료한다. In step S1502, when it is determined that the generation c of the encryption master key C stored in the memory is not after the generation n indicated by all recording generation information Generation # n, that is, the generation c of the encryption master key C stored in the memory is recorded before. In the case of a generation older than the generation n indicated by the generation information Generation # n, step S1503 is skipped, i.e., the process ends without recording the content data.

한편, 단계 S1502에 있어서, 자신의 기록 재생 장치 내의 메모리에 기억된 암호화 마스터 키 C의 세대가 전 기록 세대 정보 Generation#n이 나타내는 세대 n 이후라고 판정된 경우, 즉 메모리에 기억된 암호화 마스터 키 C의 세대가 전 기록 세대 정보 Generation#n이 나타내는 세대 n과 동일하거나 또는 그보다도 새로운 경우, 단계 S1503으로 진행하고 콘텐츠 데이터의 기록 처리를 행한다. On the other hand, in step S1502, when it is determined that the generation of the encryption master key C stored in the memory in the own recording and reproducing apparatus is after the generation n indicated by the previous recording generation information Generation # n, that is, the encryption master key C stored in the memory If the generation of is equal to or newer than the generation n indicated by the previous recording generation information Generation # n, the flow advances to step S1503 to perform the process of recording the content data.

[세대 관리가 이루어진 마스터 키에 의한 콘텐츠 데이터 암호화 및 기록 처리][Content data encryption and record processing by master key with generation management]

이하, 세대 관리가 이루어진 마스터 키에 의해서 콘텐츠 데이터의 암호화 처리를 실행하여, 자신의 기록 매체에 저장하는 처리에 대하여 설명한다. 또, 여기 서는 먼저 설명한 트랜스포트 스트림에 의해서 구성되는 데이터를 세대 관리된 마스터 키를 이용한 데이터에 기초하여 블록 키를 생성하여 블록 키에 의해 콘텐츠 데이터를 암호화하여 기록 매체에 저장하는 처리에 대하여 설명한다. 또한, 기록 재생 장치가 기록 매체에 기록한 데이터를 다른 재생 기기에 있어서 재생 가능하게 하는 설정과 재생 불가능하게 하는 설정이 가능한 구성을 예로서 설명한다. Hereinafter, a description will be given of a process of executing content data encryption processing by a master key subjected to generation management and storing it in its own recording medium. In addition, here, a description will be given of a process of generating a block key based on data using the master key managed generation by generating the data constituted by the transport stream described above, encrypting the content data with the block key, and storing the data in the recording medium. . In addition, a configuration in which the recording / reproducing apparatus can make settings that can reproduce the data recorded on the recording medium in other reproducing apparatuses and the setting that cannot be reproduced will be described as an example.

도 16, 도 17의 처리 블록도 및 도 18의 흐름도를 이용하여 설명한다. 여기서는, 기록 매체로서 광 디스크를 예로 든다. 이 실시예에서는, 기록 매체 상의 데이터의 bit-by-bit 복사를 막기 위해서, 기록 매체 고유의 식별 정보로서의 디스크 ID(Disc ID)를 데이터를 암호화하는 키로 작용시키도록 하고 있다. It demonstrates using the process block diagram of FIG. 16, FIG. 17, and the flowchart of FIG. Here, an optical disk is taken as an example of a recording medium. In this embodiment, in order to prevent bit-by-bit copying of data on the recording medium, the disc ID (Disc ID) as identification information unique to the recording medium is made to act as a key for encrypting the data.

도 16, 도 17의 처리 블록도에 따라서, 암호 처리 수단(150)이 실행하는 데이터의 암호화 처리의 개요에 대하여 설명한다. According to the processing block diagrams of FIGS. 16 and 17, the outline of the encryption processing of data executed by the encryption processing means 150 will be described.

기록 재생 장치(1600)는 자신의 메모리(180)(도 1, 도 2 참조)에 저장되어 있는 마스터 키(1601), 디바이스 식별자로서의 디바이스 ID(1631), 디바이스 고유 키(1632)를 판독한다. 마스터 키(1601)는 라이센스를 받은 기록 재생 장치에 저장된 비밀 키로, 상술한 바와 같이 세대 관리가 이루어져 있고, 각각 세대 번호가 대응되어 있다. 이 마스터 키는 복수의 기록 재생 장치에 공통인 키, 예를 들면 도 11에 도시한 점선 프레임의 그룹에 속하는 디바이스에 공통인 키이다. 디바이스 ID는 기록 재생 장치(1600)의 식별자이고, 사전에 기록 재생 장치에 저장되어 있는 예를 들면 제조 번호 등의 식별자이다. 이 디바이스 ID는 공개되어 있어도 된다. 디바이스 고유 키는, 그 기록 재생기(1600)에 고유한 비밀 키이고, 사전에 개개의 기록 재생 장치에 따라 다르게 설정되어 저장된 키이다. 이들은 사전에 기록 재생 장치(1600)의 메모리에 저장되어 있다. The recording and reproducing apparatus 1600 reads out the master key 1601 stored in its memory 180 (see Figs. 1 and 2), the device ID 1631 as the device identifier, and the device unique key 1632. The master key 1601 is a secret key stored in a licensed recording / reproducing apparatus, and generation management is performed as described above, and a generation number is associated with each other. This master key is a key common to a plurality of recording and reproducing apparatuses, for example, a key common to a device belonging to a group of dotted line frames shown in FIG. The device ID is an identifier of the recording and reproducing apparatus 1600, and is, for example, an identifier such as a manufacturing number previously stored in the recording and reproducing apparatus. This device ID may be disclosed. The device specific key is a secret key unique to the recording and reproducing device 1600, and is a key which is previously set and stored differently according to each recording and reproducing apparatus. These are stored in the memory of the recording / reproducing apparatus 1600 in advance.

기록 재생 장치(1600)는, 예를 들면 광 디스크인 기록 매체(1620)에 식별 정보로서의 디스크 ID(Disc ID: 1603)가 이미 기록되어 있는지의 여부를 검사한다. 기록되어 있으면, 디스크 ID(Disc ID: 1603)를 판독(도 16에 상당)하고, 기록되어 있지 않으면, 암호 처리 수단(150)에 있어서 랜덤하게, 혹은 사전에 정해진 예를 들면 난수 발생 등의 방법으로 디스크 ID(Disc ID: 1701)를 생성하고, 디스크에 기록한다(도 17에 상당). 디스크 ID(Disc ID: 1603)는 그 디스크에 하나 있으면 되기 때문에, 리드인 영역 등에 저장하는 것도 가능하다. The recording and reproducing apparatus 1600 checks whether or not a disc ID (Disc ID: 1603) as identification information has already been recorded on the recording medium 1620, which is an optical disk, for example. If it is recorded, the disc ID (Disc ID: 1603) is read (equivalent to FIG. 16), and if it is not recorded, the encryption processing means 150 randomly or predetermined methods such as random number generation Disc ID (Disc ID: 1701) is generated and recorded on the disc (corresponding to Fig. 17). Since only one disc ID (Disc ID: 1603) may be present on the disc, it is also possible to store it in the lead-in area or the like.

기록 재생기(1600)는, 다음에 마스터 키와 디스크 ID를 이용하여, 디스크 고유 키(Disc Unique Key)를 생성(1602)한다. 디스크 고유 키(Disc Un ique Key)의 구체적인 생성 방법으로서는, 도 19에 도시한 바와 같이, 블록 암호 함수를 이용한 해시 함수에 마스터 키(Master Key)와 디스크 ID(Disc ID)를 입력하여 얻어진 결과를 이용하는 예 1의 방법이나 FIPS 180-1로 정해져 있는 해시 함수 SHA-1에 마스터 키와 디스크 ID(Disc ID)와의 비트 연결에 의해 생성되는 데이터를 입력하고, 그 160 비트의 출력으로부터 필요한 데이터 길이만을 디스크 고유 키(Disc Unique Key)로서 사용하는 예 2의 방법을 적용할 수 있다. The record player 1600 next generates 1602 a disc unique key using the master key and the disc ID. As a specific method for generating a disc unique key, a result obtained by inputting a master key and a disc ID into a hash function using a block cipher function as shown in FIG. Input the data generated by the bit connection between the master key and the disc ID (Disc ID) into the method of Example 1 to be used or the hash function SHA-1 defined in FIPS 180-1, and only the required data length is obtained from the 160-bit output. The method of Example 2 used as a Disc Unique Key can be applied.

다음에, 기록마다의 고유 키인 타이틀 키(Title Key)를 암호 처리 수단(150) (도 1, 도 2, 참조)에 있어서 랜덤하게, 혹은 사전에 정해진 예를 들면 난수 발생 등의 방법으로 생성(1604)하고, 디스크(1620)에 기록한다. Next, a title key, which is a unique key for each recording, is generated randomly by the encryption processing means 150 (see FIGS. 1, 2, and the like) or by a method such as random number generation (predetermined). 1604, and writes to disc 1620.                 

또한, 이 타이틀(데이터)이 데이터 기록을 실행한 기록 재생 장치에서만 재생 가능하게 할지(기기 제한 있음), 다른 기기에 있어서도 재생 가능하게 할지(재생 기기 제한 없음) 중 어느 것인지를 나타내는 플래그, 즉 재생 기기 제한 플래그(Player Restriction Flag)를 설정하고(1633), 디스크(1620)에 기록한다(1635). 또한, 기기 식별 정보로서의 디바이스 ID를 추출하고(1631), 디스크(1620)에 기록한다(1634). In addition, a flag indicating whether the title (data) can be reproduced only in a recording / reproducing apparatus that has performed data recording (with a device limitation), or also with other equipment (without a playback device limitation), that is, playback A Player Restriction Flag is set (1633) and recorded on the disk 1620 (1635). Further, the device ID as the device identification information is extracted (1631) and recorded on the disk 1620 (1634).

또한, 사용하는 마스터 키의 세대 번호, 즉 자신이 저장하는 마스터 키의 세대 번호[기록 시 세대 번호(Generation#n)](1650)를 취득하여, 이것을 기록 매체(1620)에 기록 시 세대 번호(1651)로서 저장한다. In addition, a generation number of the master key to be used, that is, a generation number (generation number (Generation # n) at the time of recording)) 1650 of the master key stored therein is obtained, and the generation number (when recording this to the recording medium 1620) ( 1651).

디스크 상에는 어느 데이터가 어떤 타이틀을 구성할지와 같은 정보가 저장된 데이터 관리 파일이 있고, 이 파일에 타이틀 키(1605), 재생 기기 제한 플래그(1635), 디바이스 ID(1634), 마스터 키의 세대 번호[기록 시 세대 번호(Generation#n) ](1651)를 저장할 수 있다. On the disc, there is a data management file in which information such as which data constitutes which title is stored. The file includes the title key 1605, the playback device restriction flag 1635, the device ID 1634, and the generation number of the master key [ Generation number (Generation # n)] 1651 can be stored during recording.

또, 기록 매체(1620)에는 사전에, 전 기록(pre-recording) 세대 번호가 저장되어 있고, 전 세대번호와 동일 또는 전 세대번호보다 새로운 세대의 마스터 키를 이용하여 암호화되어 저장된 콘텐츠만의 재생을 가능하게 하는 구성으로 되어 있다. 이 구성에 대해서는, 후단의 재생 처리란에서 설명한다. In the recording medium 1620, a pre-recording generation number is stored in advance, and reproduction of only contents stored by encrypting using a master key of a generation that is the same as or earlier than the previous generation number is stored. It is configured to enable. This configuration will be described in the regeneration processing column at the next stage.

다음에 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 ID, 혹은 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 고유 키, 어느 하나의 조합으로부터, 타이틀 고유 키(Title Unique Key)를 생성 한다. Then, from a disc unique key and a title key, a device ID, or a disc unique key and a title key and a device unique key, a combination of any one of the following: Create a Title Unique Key.

즉, 재생 기기 제한을 하지 않는 경우에는 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 ID로부터 타이틀 고유 키(Title Unique Key)를 생성하고, 재생 기기 제한을 하는 경우에는 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 고유 키로부터 타이틀 고유 키(Title Unique Key)를 생성한다. In other words, when the playback device is not restricted, a disc unique key and a title key and a title unique key are generated from the device ID. A Title Unique Key is generated from a Disc Unique Key, a Title Key, and a Device Unique Key.

이 타이틀 고유 키(Title Unique Key) 생성의 구체적인 방법은 도 21에 도시한 바와 같이, 블록 암호 함수를 이용한 해시 함수에 타이틀 키(Title Key)와 디스크 고유 키(Disc Unique Key)와, 디바이스 ID(재생 기기 제한을 하지 않는 경우) 혹은 디바이스 고유 키(재생 기기 제한을 하는 경우)를 입력하여 얻어진 결과를 이용하는 예 1의 방법이나 FIPS 180-1로 정해져 있는 해시 함수 SHA-1에 마스터 키와 디스크 ID(Disc ID)와 디바이스 ID(재생 기기 제한을 하지 않는 경우) 혹은 디바이스 고유 키(재생 기기 제한을 하는 경우)와의 비트 연결에 의해 생성되는 데이터를 입력하고, 그 160 비트의 출력으로부터 필요한 데이터 길이만을 타이틀 고유 키(Title Unique Key)로서 사용하는 예 2의 방법을 적용할 수 있다. As a specific method of generating a Title Unique Key, as shown in Fig. 21, a Title Key, a Disc Unique Key, and a Device ID (HID) are used in a hash function using a block cipher function. In the example 1 method of using the result obtained by inputting a device specific key (when a device is not restricted) or a device specific key (when a device is restricted) or a hash key SHA-1 defined in FIPS 180-1, the master key and disk ID are used. Input the data generated by the bit connection between the (Disc ID) and the device ID (if the playback device is not restricted) or the device unique key (if the playback device is restricted), and only the required data length is output from the 160-bit output. The method of Example 2 used as a Title Unique Key can be applied.

또, 상기한 설명에서는, 마스터 키(Master Key)와 디스크 ID(Disc ID)로부터 디스크 고유 키(Disc Unique Key)를 생성하고, 이것과 타이틀 키(Title Key)와 디바이스 ID, 혹은 타이틀 키(Title Key)와 디바이스 고유 키로부터 타이틀 고유 키(Title Unique Key)를 각각 생성하도록 하고 있지만, 디스크 고유 키(Disc Unique Key)를 불필요한 것으로 하여 마스터 키(Master Key)와 디스크 ID(Disc ID) 와 타이틀 키(Title Key)와, 디바이스 ID 혹은 디바이스 고유 키로부터 직접 타이틀 고유 키(Title Unique Key)를 생성해도 되며, 또한 타이틀 키(Title Key)를 이용하지 않고서, 마스터 키(Master Key)와 디스크 ID(Disc ID)와, 디바이스 ID(재생 기기 제한을 하지 않는 경우) 혹은 디바이스 고유 키(재생 기기 제한을 하는 경우)로부터 타이틀 고유 키(Title Unique Key) 상당의 키를 생성해도 된다. In the above description, a Disc Unique Key is generated from a Master Key and a Disc ID, and this and a Title Key, a Device ID, or a Title Key (Title) are generated. Although a Title Unique Key is generated from a Key and a Device Unique Key, the Master Key, Disc ID, and Title Key are made unnecessary by the Disc Unique Key. The Title Unique Key may be generated directly from the (Title Key), the Device ID, or the Device Unique Key, and the Master Key and the Disc ID (Disc) without using the Title Key. A key corresponding to a Title Unique Key may be generated from the ID, the device ID (when the playback device is not restricted) or the device unique key (when the playback device is restricted).

그런데, 예를 들면 상기한 5CDTCP에 규정되는 전송 포맷의 하나를 사용한 경우, 데이터는 MPEG2의 TS 패킷으로 전송되는 경우가 있다. 예를 들면, 위성 방송을 수신한 세트 톱 박스(STB: Set Top Box)가 이 방송을 기록기에 5CDTCP를 이용하여 전송할 때에, STB는 위성 방송 통신로로 전송된 MPEG2 TS 패킷을 IEEE1394에 의해 전송하는 것도 데이터 변환이 필요가 없어 바람직하다. By the way, for example, when one of the transmission formats specified in 5CDTCP described above is used, data may be transmitted in TS packets of MPEG2. For example, when a set top box (STB) receiving a satellite broadcast transmits the broadcast to the recorder using 5CDTCP, the STB transmits the MPEG2 TS packet transmitted to the satellite broadcast channel by IEEE1394. It is also preferable that no data conversion is necessary.

기록 재생 장치(1600)는 기록해야 할 콘텐츠 데이터를 이 TS 패킷의 형태로 수신하고, 상술한 TS 처리 수단(300)에 있어서, 각 TS 패킷을 수신한 시각 정보인 ATS를 부가한다. 또, 앞에서 설명한 바와 같이, 블록 데이터에 부가되는 블록 시드는 ATS와 복사 제어 정보, 또 다른 정보를 조합한 값으로 구성해도 된다. The recording / reproducing apparatus 1600 receives the content data to be recorded in the form of this TS packet, and in the above-described TS processing means 300, adds ATS which is time information for receiving each TS packet. As described above, the block seed added to the block data may be configured by a combination of ATS, copy control information, and other information.

ATS를 부가한 TS 패킷을 X개(예를 들면 X=32) 배열하여, 1 블록의 블록 데이터가 형성(도 5 위의 도면 참조)되고, 도 16, 도 17의 하단에 도시한 바와 같이, 피암호화 데이터로서 입력되는 블록 데이터의 선두의 제1 ∼ 제4 바이트가 분리되어(셀렉터: 1608) 출력되는 32 비트의 ATS를 포함하는 블록 시드(Block Seed)와, 먼저 생성한 타이틀 고유 키(Title Unique Key)로부터, 그 블록의 데이터를 암호화하는 키인 블록 키(Block Key)가 생성(1607)된다. By arranging X TS packets (for example, X = 32) to which ATS is added, block data of one block is formed (see the figure above in FIG. 5), and as shown in the lower ends of FIGS. 16 and 17, A block seed containing a 32-bit ATS that is output by separating the first to fourth bytes of the block data input as the encrypted data (selector 1608), and the title unique key generated first. Unique Key, a block key, which is a key for encrypting data of the block, is generated (1607).                 

블록 키(Block Key)의 생성 방법의 예를 도 22에 도시한다. 도 22에서는, 어느 것이나 32비트의 블록 시드(Block Seed)와, 64 비트의 타이틀 고유 키(Title Unique Key)로부터, 64 비트의 블록 키(Block Key)를 생성하는 예를 2가지 나타내고 있다. An example of the method of generating a block key is shown in FIG. In Fig. 22, two examples show generation of a 64-bit block key from a 32-bit block seed and a 64-bit title unique key.

상단에 나타내는 예 1은 키 길이 64 비트, 입출력이 각각 64 비트인 암호 함수를 사용하고 있다. 타이틀 고유 키(Title Unique Key)를 이 암호 함수의 키로 하고, 블록 시드(Block Seed)와 32 비트의 상수(constant)를 연결한 값을 입력하여 암호화한 결과를 블록 키(Block Key)로 하고 있다. Example 1 shown above uses a cryptographic function of 64 bits in key length and 64 bits in input / output. The title unique key is used as the key of this encryption function, and the result of encrypting by inputting the value of the block seed and the 32-bit constant is input as the block key. .

예 2는 FIPS 180-1의 해시 함수 SHA-1을 이용한 예이다. 타이틀 고유 키(Title Unique Key)와 블록 시드(Block Seed)를 연결한 값을 SHA-1에 입력하고, 그 160 비트의 출력을, 예를 들면 하위 64 비트만 사용하는 등, 64 비트로 축약한 것을 블록 키(Block Key)로 하고 있다. Example 2 is an example using the hash function SHA-1 of FIPS 180-1. Enter the value that connects Title Unique Key and Block Seed to SHA-1, and the output of 160 bits is reduced to 64 bits, for example, using only the lower 64 bits. It is set as a block key.

또, 상기에서는 디스크 고유 키(Disc Unique key), 타이틀 고유 키(Title Unique Key), 블록 키(Block Key)를 각각 생성하는 예를 설명하였지만, 예를 들면 디스크 고유 키(Disc Unique Key)와 타이틀 고유 키(Title Unique Key)의 생성을 실행하지 않고, 블록마다 마스터 키(Master Key)와 디스크 ID(Disc ID)와 타이틀 키(Title Key)와 블록 시드(Block Seed)와, 디바이스 ID(재생 기기 제한을 하지 않는 경우) 혹은 디바이스 고유 키(재생 기기 제한을 하는 경우)를 이용하여 블록 키(Block Key)를 생성해도 된다. In the above description, an example of generating a disc unique key, a title unique key, and a block key has been described. For example, a disc unique key and a title are described. Instead of generating a Title Unique Key, a Master Key, Disc ID, Title Key, Block Seed, and Device ID (playback device) for each block. A block key may be generated by using no limitation) or by using a device specific key (when restricting playback equipment).

블록 키가 생성되면, 생성된 블록 키(Block Key)를 이용하여 블록 데이터를 암호화한다. 도 16, 도 17의 하단에 도시한 바와 같이, 블록 시드(Block Seed)를 포함하는 블록 데이터의 선두의 제1 ∼ 제m 바이트(예를 들면 m=8 바이트)는 분리(셀렉터; 1608)되어 암호화 대상으로 하지 않고, m+1 바이트째로부터 최종 데이터까지를 암호화(1609)한다. 또, 암호화되지 않은 m 바이트 중에는 블록 시드로서의 제1 ∼ 제4 바이트도 포함된다. 셀렉터(1608)에 의해 분리된 제m+1 바이트 이후의 블록 데이터는 암호 처리 수단(150)에 사전에 설정된 암호화 알고리즘에 따라 암호화(1609)된다. 암호화 알고리즘으로서는, 예를 들면 FIPS 46-2로 규정되는 DES(Data Encryption Standard)를 이용할 수 있다. When the block key is generated, the block data is encrypted using the generated block key. As shown at the bottom of Figs. 16 and 17, the first to mth bytes (for example, m = 8 bytes) of the head of the block data including the block seed are separated (selector) 1608. The data from the m + 1th byte to the final data is encrypted (1609) without making it an encryption target. In addition, m bytes which are not encrypted include the first to fourth bytes as block seeds. Block data after the m + 1 byte separated by the selector 1608 is encrypted 1609 according to an encryption algorithm set in advance in the encryption processing means 150. As an encryption algorithm, the DES (Data Encryption Standard) prescribed | regulated by FIPS 46-2 can be used, for example.

여기서, 사용하는 암호 알고리즘의 블록 길이(입출력 데이터 사이즈)가 DES와 같이 8 바이트일 때는, X를 예를 들면 32로 하고, m을 예를 들면 8의 배수로 하는 것으로, 단수없이 m+1 바이트째 이후의 블록 데이터 전체를 암호화할 수 있다. Here, when the block length (input / output data size) of the encryption algorithm to be used is 8 bytes as in DES, X is 32 for example and m is a multiple of 8, for example. The entire block data afterwards can be encrypted.

즉, 1 블록에 저장하는 TS 패킷의 개수를 X개로 하고, 암호 알고리즘의 입출력 데이터 사이즈를 L 바이트로 하고, n을 임의의 자연수로 한 경우, 192*X=m+n*L이 성립하도록 X, m, L을 정함으로써 단수 처리가 불필요해진다. In other words, when the number of TS packets stored in one block is X, the input / output data size of the encryption algorithm is L bytes, and n is any natural number, 192 * X = m + n * L is established. By determining m, L, singular processing is unnecessary.

암호화한 제m+1 바이트 이후의 블록 데이터는 암호 처리가 되어 있지 않은 제1 ∼ 제m 바이트 데이터와 함께 셀렉터(1610)에 의해 결합되어 암호화 콘텐츠(1612)로서 기록 매체(1620)에 저장된다. The encrypted block data after the m + 1 byte is combined by the selector 1610 together with the first to mth byte data which are not encrypted, and stored in the recording medium 1620 as the encrypted content 1612.

이상의 처리에 의해, 콘텐츠는 블록 단위로, 세대 관리된 마스터 키, ATS를 포함하는 블록 시드 등에 기초하여 생성되는 블록 키로 암호화가 실시되어 기록 매체에 저장된다. By the above processing, the content is encrypted on a block basis, and is encrypted with a block key generated based on a generation-managed master key, a block seed containing ATS, and the like, and stored in the recording medium.                 

상술된 바와 같이, 본 구성에서는 세대 관리된 마스터 키에 의해 콘텐츠 데이터가 암호화되어 기록 매체에 저장되어 있기 때문에, 그 기록 매체를 다른 기록 재생기에서의 재생 처리는 적어도 동일 세대, 혹은 데이터를 기록했을 때에 사용된 마스터 키의 세대보다 새로운 세대를 갖는 기록 재생기인 것이 복호, 즉 재생 가능해지는 조건이 된다. As described above, in this configuration, since the content data is encrypted and stored in the recording medium by the generation-managed master key, the reproduction processing of the recording medium in another recording / reproducing device is performed when at least the same generation or data is recorded. The recording player having a generation newer than that of the used master key is a condition for decoding, that is, reproducing.

또한, 블록 키는 상술된 바와 같이 재생 기기 제한을 하지 않는 경우에는, 디바이스 ID에 기초하여 생성되고, 재생 기기 제한을 하는 경우에는 디바이스 고유 키에 기초하여 생성된다. 이들의 암호화 데이터는 재생 기기 제한을 한 경우에는 그 데이터를 기록한 기기에서만 재생 가능해진다. As described above, the block key is generated based on the device ID when the playback device is not restricted, and based on the device unique key when the playback device is restricted. These encrypted data can be played back only on the device that recorded the data when the playback device is restricted.

즉, 재생 기기 제한이 없는 경우에는 블록 데이터의 암호화 키인 블록 키가 디바이스 ID를 포함하는 데이터에 기초하여 생성됨과 함께, 디바이스 ID가 기록 매체에 저장된다. 따라서, 기록 매체 상의 콘텐츠를 재생하려고 하는 기기는 기록 매체로부터 디바이스 ID를 취득 가능하며, 마찬가지의 블록 키를 생성하는 것이 가능해지기 때문에 블록 데이터의 복호가 가능해진다. 그러나, 재생 기기 제한이 있는 경우에는 블록 데이터의 암호화 키인 블록 키가 디바이스 고유 키를 포함하는 데이터에 기초하여 생성된다. 이 디바이스 고유 키는 디바이스마다 다른 비밀 키로, 다른 기기는 그 키를 취득할 수는 없다. 또한, 블록 데이터를 암호화하여 기록 매체에 저장하는 경우, 디바이스 고유 키의 기록 매체에 대한 기입 처리는 실행되지 않는다. 따라서, 다른 재생 기기에서는 암호화된 블록 데이터를 저장한 기록 매체를 장착해도, 동일한 디바이스 고유 키를 취득할 수 없기 때문에, 블록 데이터 를 복호하기 위한 복호 키를 생성할 수 없으며 복호 불가능해져서 재생할 수 없다. 또, 재생 처리의 상세에 대해서는 후술한다. That is, when there is no restriction on the reproduction apparatus, a block key which is an encryption key of the block data is generated based on the data including the device ID, and the device ID is stored in the recording medium. Therefore, the device which is going to reproduce the content on the recording medium can acquire the device ID from the recording medium, and it is possible to generate the same block key, so that the block data can be decrypted. However, in the case of a playback device limitation, a block key which is an encryption key of block data is generated based on the data including the device unique key. This device unique key is a secret key that varies from device to device, and other devices cannot obtain the key. In addition, when the block data is encrypted and stored in the recording medium, the writing process of the device unique key to the recording medium is not executed. Therefore, even if a recording medium storing encrypted block data is mounted in another reproducing apparatus, the same device unique key cannot be obtained, and thus a decryption key for decrypting the block data cannot be generated and cannot be decrypted and reproduced. In addition, the detail of a reproduction process is mentioned later.

다음에 도 18에 도시한 흐름도에 따라 데이터 기록 처리에 따라 실행되는 TS 처리 수단(300)에서의 ATS 부가 처리 및 암호 처리 수단(150)에서의 암호 처리의 처리 흐름을 설명한다. 도 18의 S1801에 있어서, 기록 재생 장치는 자신의 메모리(180)에 저장되어 있는 마스터 키, 디바이스 식별자로서의 디바이스 ID, 디바이스 고유 키를 판독한다. Next, the processing flow of the ATS addition processing in the TS processing means 300 and the encryption processing in the encryption processing means 150 executed in accordance with the data recording process will be described according to the flowchart shown in FIG. In S1801 in Fig. 18, the recording and reproducing apparatus reads out the master key stored in its memory 180, the device ID as the device identifier, and the device unique key.

S1802에 있어서, 기록 매체에 식별 정보로서의 디스크 ID(Disc ID)가 이미 기록되어 있는지의 여부를 검사한다. 기록되어 있으면 S1803에서 이 디스크 ID를 판독하고, 기록되어 있지 않으면 S1804에서, 랜덤하게 혹은 사전에 정해진 방법으로 디스크 ID를 생성하고 디스크에 기록한다. 다음에, S1805에서는 마스터 키와 디스크 ID를 이용하여, 디스크 고유 키를 생성한다. 디스크 고유 키는 앞에서 설명한 바와 같이, 예를 들면 FIPS 180-1로 정해져 있는 해시 함수 SHA-1을 이용하는 방법이나 블록 암호에 기초한 해시 함수를 사용하는 방법 등을 적용함으로써 구한다. In S1802, it is checked whether or not a disc ID (Disc ID) as identification information is already recorded on the recording medium. If recorded, the disk ID is read in S1803. If not, the disk ID is generated in random or a predetermined method in S1804, and recorded in the disk. Next, in S1805, a disk unique key is generated using the master key and the disk ID. As described above, the disk unique key is obtained by applying a method using a hash function SHA-1 defined in FIPS 180-1, a method using a hash function based on a block cipher, or the like.

다음에 S1806으로 진행하고, 그 일회의 기록마다의 고유의 키로서의 타이틀 키(Title Key), 재생 기기 제한 플래그(Player Restriction Flag), 또한 기기 식별 정보로서의 디바이스 ID, 마스터 키의 세대 번호를 추출하여 디스크에 기록한다. 다음에 S1807에서, 상기한 디스크 고유 키와 타이틀 키와, 디바이스 ID(재생 기기 제한을 하지 않는 경우) 혹은 디바이스 고유 키(재생 기기 제한을 하는 경우)로부 터 타이틀 고유 키를 생성한다. Subsequently, the procedure proceeds to S1806, where a Title Key as a unique key for each recording, a Player Restriction Flag, a device ID as device identification information, and a generation number of a master key are extracted. Write to disk. Next, in S1807, a title unique key is generated from the disc unique key and title key and the device ID (if playback device restriction is not performed) or device unique key (when playback device restriction is performed).

타이틀 고유 키의 생성의 상세 플로우를 도 20에 도시한다. 암호 처리 수단(150)은 단계 S2001에 있어서, 재생 기기 제한을 할지의 여부의 판정을 실행한다. 이 판정은 기록 재생기를 사용하는 사용자에 의해 입력된 지시 데이터, 혹은 콘텐츠에 부가된 이용 제한 정보에 기초하여 판정한다. 20 shows a detailed flow of generating a title unique key. In step S2001, the encryption processing means 150 determines whether or not to limit the playback apparatus. This determination is made based on the instruction data input by the user using the recording player or the usage restriction information added to the content.

S2001의 판정이 No, 즉 재생 기기 제한을 하지 않는 경우에는 단계 S2002로 진행하고, 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 ID로부터 타이틀 고유 키(Title Unique Key)를 생성한다. If the determination of S2001 is No, that is, no playback device restriction, the process proceeds to step S2002, in which the title unique key is determined from the disc unique key, the title key, and the device ID. Create

S2001의 판정이 Yes, 즉 재생 기기 제한을 하는 경우에는 단계 S2003으로 진행하여 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 고유 키로부터 타이틀 고유 키(Title Unique Key)를 생성한다. 키 생성에는, SHA-1을 이용하는 방법이나 블록 암호에 기초한 해시 함수를 사용한다. If the determination of S2001 is Yes, that is, the playback device is restricted, the flow advances to step S2003 to generate a Title Unique Key from the Disc Unique Key and Title Key and the Device Unique Key. do. Key generation uses SHA-1 or a hash function based on block ciphers.

S1808에서는 기록 재생 장치는 기록해야 할 콘텐츠 데이터의 피암호화 데이터를 TS 패킷의 형태로 수신한다. S1809에서, TS 처리 수단(300)은 각 TS 패킷을 수신한 시각 정보인 ATS를 부가한다. 혹은 복사 제어 정보 CCI와 ATS, 또 다른 정보를 조합한 값을 부가한다. 다음에, S1810에서 ATS를 부가한 TS 패킷을 순차 수신하고, 1 블록을 형성하는 예를 들면 X= 32에 도달하였거나 혹은 패킷의 종료를 나타내는 식별 데이터를 수신하였는지를 판정한다. 어느 하나의 조건이 만족된 경우에는 단계 S1811로 진행하고, X개 혹은 패킷 종료까지의 패킷을 열거하여 1 블록의 블록 데이터를 형성한다. In S1808, the recording / reproducing apparatus receives the encrypted data of the content data to be recorded in the form of a TS packet. In S1809, the TS processing means 300 adds ATS which is time information when each TS packet is received. Alternatively, a value obtained by combining the copy control information CCI and ATS and another information is added. Next, in S1810, TS packets to which the ATS is added are sequentially received, and it is determined whether, for example, X = 32 which forms one block has been reached or identification data indicating the end of the packet has been received. If either condition is satisfied, the flow advances to step S1811 to enumerate X packets or packets until the end of the packet to form one block of block data.                 

다음에, 암호 처리 수단(150)은 S1812에서 블록 데이터의 선두의 32 비트(ATS를 포함하는 블록 시드)와 S1807에서 생성한 타이틀 고유 키로부터 그 블록의 데이터를 암호화하는 키인 블록 키를 생성한다. Next, the encryption processing means 150 generates a block key which is a key that encrypts the data of the block from the first 32 bits (block seed containing ATS) of the block data in S1812 and the title unique key generated in S1807.

S1813에서는, 블록 키를 이용하여 S1811에서 형성한 블록 데이터를 암호화한다. 또, 앞에서도 설명한 바와 같이, 암호화의 대상이 되는 것은 블록 데이터의 m+1 바이트째로부터 최종 데이터까지이다. 암호화 알고리즘은, 예를 들면 FIPS 46-2로 규정되는 DES(Data Encryption Standard)가 적용된다. In S1813, the block data formed in S1811 is encrypted using the block key. As described above, the object of encryption is from the m + 1 byte of the block data to the final data. As an encryption algorithm, the DES (Data Encryption Standard) prescribed by FIPS 46-2 is applied, for example.

S1814에서 암호화한 블록 데이터를 기록 매체에 기록한다. S1815에서 모든 데이터를 기록하였는지를 판단한다. 모든 데이터를 기록하였으면 기록 처리를 종료하고, 모든 데이터를 기록하지 않았으면 S1808로 되돌아가고 남은 데이터의 처리를 실행한다. The block data encrypted in S1814 is recorded in the recording medium. It is determined whether all data has been recorded in S1815. If all data has been recorded, the recording process ends. If all data has not been recorded, the process returns to S1808 and the remaining data is executed.

[세대 관리가 이루어진 마스터 키에 의한 콘텐츠 데이터 복호 및 재생 처리][Content Data Decoding and Playback Processing by Master Key with Generation Management]

다음에, 상기한 바와 같이 하여 기록 매체에 기록된 암호화 콘텐츠를 복호하여 재생하는 처리에 대하여 도 23의 처리 블록도와, 도 24 ∼ 도 26의 흐름도를 이용하여 설명한다. Next, a process of decoding and reproducing the encrypted content recorded on the recording medium as described above will be described using the process block diagram of FIG. 23 and the flowcharts of FIGS. 24 to 26.

도 23의 처리 블록도를 참조하면서, 도 24에 도시한 흐름도에 따라서, 복호 처리 및 재생 처리에 대하여 처리의 흐름을 설명한다. 도 24의 S2401에 있어서, 기록 재생 장치(2300)는 디스크(2320)로부터 디스크 ID(2302)와 전 기록(pre-recording) 세대 번호를 판독하고, 또한 자신의 메모리로부터 마스터 키(2301), 디바이스 식별자로서의 디바이스 ID(2331), 디바이스 고유 키(2332)를 판독한다. 전 의 기록 처리의 설명으로부터 명백해진 바와 같이, 디스크 ID는 디스크에 사전에 기록되어 있거나, 그렇지 않은 경우에는 기록 재생기에 있어서 생성하여 디스크에 기록한 디스크 고유의 식별자이다. Referring to the process block diagram of FIG. 23, the flow of processing will be described with respect to the decoding process and the reproduction process according to the flowchart shown in FIG. 24. In S2401 of FIG. 24, the recording / reproducing apparatus 2300 reads the disc ID 2302 and the pre-recording generation number from the disc 2320, and also reads the master key 2301 and the device from its memory. The device ID 2331 and the device unique key 2332 are read as the identifier. As is apparent from the description of the previous recording process, the disc ID is a disc unique identifier previously recorded on the disc or otherwise generated by the record player and recorded on the disc.

전 기록(pre-recording) 세대 번호(2360)는 사전에 기록 매체인 디스크에 저장된 디스크 고유의 세대 정보이다. 이 전 기록(pre-recording) 세대 번호와, 데이터 기록 시의 마스터 키의 세대 번호, 즉 기록 시 세대 번호(2350)를 비교하여 재생 처리의 가부를 제어한다. 마스터 키(2301)는, 라이센스를 받은 기록 재생 장치에 저장되어 세대 관리가 이루어진 비밀 키이고, 디바이스 ID는 기록 재생 장치 고유의 식별자, 디바이스 고유 키는 그 기록 재생기에 고유한 비밀 키이다. Pre-recording generation number 2360 is disc-specific generation information stored in a disc which is a recording medium in advance. The pre-recording generation number and the generation number of the master key at the time of data recording, that is, the generation number 2350 at the time of recording are compared to control whether or not reproduction processing is possible. The master key 2301 is a secret key stored in a licensed recording and reproducing apparatus and subjected to generation management, the device ID is an identifier unique to the recording and reproducing apparatus, and the device unique key is a secret key unique to the recording and reproducing apparatus.

기록 재생 장치(2300)는 다음에, S2402에서 디스크로부터 판독해야 할 데이터의 타이틀 키, 또한 이 데이터를 기록한 기록 재생기의 디바이스 ID와, 데이터에 대응하여 설정된 재생 기기 제한 플래그, 데이터를 기록했을 때에 사용한 마스터 키의 세대 번호(Generation#), 즉 기록 시 세대 번호(2350)를 판독한다. 다음에, S2403에서 판독해야 할 데이터가 재생 가능한지의 여부를 판정한다. 판정의 상세 흐름을 도 25에 도시한다. The recording / reproducing apparatus 2300 next uses the title key of the data to be read from the disc in S2402, the device ID of the recording / reproducing device that recorded this data, the playback device restriction flag set corresponding to the data, and the data. The generation number (Generation #) of the master key, that is, the generation number 2350 at the time of writing is read. Next, it is determined whether or not the data to be read in S2403 can be reproduced. 25 shows a detailed flow of the judgment.

도 25의 단계 S2501에 있어서, 기록 재생 장치는 S2401에서 판독한 전 세대번호와, S2402에서 판독한 기록 시 세대 번호의 신구(新舊)를 판정한다. 기록 시 세대 번호가 나타내는 세대가, 전 기록 세대 정보가 나타내는 세대 이후가 아니라고 판정된 경우, 즉 데이터 기록 시 세대 정보가 나타내는 세대가, 전 기록 세대 정보가 나타내는 세대보다도 오래된 세대인 경우, 재생 불가능하다고 판단하고, 단 계 S2404 내지 S2409를 스킵하여, 재생 처리를 행하지 않고 처리를 종료한다. 따라서, 기록 매체에 기록된 콘텐츠가 전 기록 세대 정보가 나타내는 세대 보다도 오래된 세대의 마스터 키에 기초하여 암호화된 것인 경우에는 그 재생은 허가되지 않고, 재생은 행해지지 않는다. In step S2501 of FIG. 25, the recording and reproducing apparatus determines the new generation of the previous generation number read in S2401 and the generation number at the time of recording read in S2402. When the generation indicated by the generation number at the time of recording is determined not to be after the generation indicated by the previous recording generation information, that is, when the generation indicated by the generation information at the time of data recording is a generation older than the generation indicated by the previous recording generation information, playback is not possible. The determination is made, and steps S2404 to S2409 are skipped to end the processing without performing the reproduction processing. Therefore, when the content recorded on the recording medium is encrypted based on the master key of the generation older than the generation indicated by the previous recording generation information, the reproduction is not permitted and the reproduction is not performed.

즉, 이 처리는 부정이 발각되어, 최신 세대의 마스터 키가 제공되지 않게 된 부정한 기록 장치에서, 오래된 세대의 마스터 키에 기초하여 데이터가 암호화되고, 기록 매체에 기록된 경우에 해당하는 것이라고 판단하고, 그와 같은 부정한 장치에 의해 데이터가 기록된 기록 매체의 재생은 행해지지 않는다는 처리이다. 이에 따라, 부정한 기록 장치의 사용을 배제할 수 있다. In other words, this processing is judged to be a case where data is encrypted based on the old generation master key and recorded on the recording medium in an illegal recording device in which an illegality is detected and the latest generation master key is not provided. The processing is that the recording medium on which data is recorded by such an illegal apparatus is not reproduced. As a result, use of an illegal recording device can be eliminated.

한편, 단계 S2501에 있어서, 기록 시 세대 번호가 나타내는 세대가 전 기록 세대 번호가 나타내는 세대 이후라고 판정된 경우, 즉 기록 시 세대 정보가 나타내는 세대가 전 기록 세대 번호가 나타내는 세대 n과 동일하거나 또는 새로운 세대이고, 따라서 기록 매체에 기록된 콘텐츠가 전 기록 세대 정보가 나타내는 세대 이후의 세대의 마스터 키에 기초하여 암호화된 것인 경우에는, 단계 S2502로 진행하고, 기록 재생 장치는 자신의 메모리가 기억하고 있는 암호화 마스터 키 C의 세대 정보를 취득하고, 그 암호화 마스터 키의 세대와, 암호 시 세대 정보가 나타내는 세대를 비교하여, 그 세대의 전후를 판정한다. On the other hand, in step S2501, when it is determined that the generation indicated by the generation number at the time of recording is after the generation indicated by the previous recording generation number, that is, the generation indicated by the generation information at the time of recording is the same as or new to the generation n indicated by the previous recording generation number. Generation, and if the content recorded on the recording medium is encrypted based on the master key of the generation after the generation indicated by all recording generation information, the flow advances to step S2502, where the recording and reproducing apparatus stores its memory. Generation information of the existing encryption master key C is obtained, and the generation of the encryption master key and the generation indicated by the encryption time generation information are compared to determine the generation before and after the generation.

단계 S2502에 있어서, 메모리에 기억된 마스터 키 C의 세대가 기록 시 세대 정보가 나타내는 세대 이후가 아니라고 판정된 경우, 즉 메모리에 기억된 마스터 키 C의 세대가 기록 시 세대 정보가 나타내는 세대보다도 오래된 세대인 경우, 재 생 불가능하다고 판단하고, 단계 S2404 내지 S2409를 스킵하여 재생 처리를 행하지 않고 처리를 종료한다. In step S2502, if it is determined that the generation of the master key C stored in the memory is not after the generation indicated by the generation information at the time of recording, that is, the generation of the master key C stored in the memory is older than the generation indicated by the generation information at the time of recording. If not, it is determined that reproduction is impossible, and the processing is ended without performing the reproduction processing by skipping steps S2404 to S2409.

한편, 단계 S2502에 있어서, 메모리에 기억된 암호화 마스터 키 C의 세대가 기록 시 세대 정보가 나타내는 세대 이후이다고 판정된 경우, 즉 메모리에 기억된 마스터 키 C의 세대가 기록 시 세대 정보가 나타내는 세대와 동일하거나, 또는 그보다도 새로운 경우, 단계 S2503으로 진행하고, 판독을 하고자 하는 데이터가 재생 기기 제한되어 기록되어 있는지 여부를 검사한다. On the other hand, in step S2502, when it is determined that the generation of the encryption master key C stored in the memory is after the generation indicated by the generation information at the time of recording, that is, the generation indicated by the generation information when the generation of the master key C stored in the memory is recorded. Is equal to or newer than step S1, the process proceeds to step S2503, and it is checked whether or not the data to be read is recorded restricted to the reproduction device.

단계 S2503에서는, 판독한 재생 기기 제한 플래그가 나타내는 재생 기기 제한 정보가 「재생 기기 제한 있음」의 설정인지의 여부를 판정한다. 있음인 경우에는, 단계 S2504에 있어서, 「기록 매체로부터 판독한 디바이스 ID와 자신의 디바이스 ID가 일치하는지의 여부」를 판정한다. 일치하는 경우에는 재생 가능하다고 판정한다. 단계 S2503에 있어서, 「재생 기기 제한 있음」의 설정이 아니라고 판정된 경우도, 재생 가능하다고 판정한다. 판독한 재생 기기 제한 플래그가 나타내는 재생 기기 제한 정보가, 「재생 기기 제한 있음」 또한 「기록 매체로부터 판독한 디바이스 ID와 자신의 디바이스 ID가 일치하지 않는다」인 경우에는 재생 불가능하다고 판정한다. In step S2503, it is determined whether the playback device limitation information indicated by the read playback device restriction flag is set to "with playback device restriction." If yes, in step S2504, it is determined whether or not the device ID read from the recording medium and the own device ID match. If it matches, it is determined that playback is possible. In step S2503, it is determined that playback is possible even when it is determined that the setting is not "with a playback device restriction." If the playback device restriction information indicated by the read playback device restriction flag is "with playback device restriction" and "the device ID read from the recording medium does not match its own device ID", it is determined that playback is impossible.

재생 가능하다고 판정된 경우에는, 단계 S2404로 진행한다. S2404에서는 디스크 ID(Disc ID)와 마스터 키(Master Key)를 이용하여 디스크 고유 키(Disc Unique Key)를 생성(2303)한다. 이 키 생성 방법은, 예를 들면 FIPS 180-1로 정해져 있는 해시 함수 SHA-1에, 마스터 키와 디스크 ID(Disc ID)와의 비트 연결에 의 해 생성되는 데이터를 입력하고, 그 160 비트의 출력으로부터 필요한 데이터 길이만을 디스크 고유 키(Disc Unique Key)로서 사용하는 방법이나, 블록 암호 함수를 이용한 해시 함수에 마스터 키(Master Key)와 디스크 ID(Disc ID)를 입력하여 얻어진 결과를 이용하는 등의 방법을 예로 들 수 있다. 여기서 사용하는 마스터 키는 S2402에서 기록 매체로부터 판독한 그 데이터의 기록 시 세대 번호가 나타내는 세대(시점)의 마스터 키이다. 만약 기록 재생 장치가 이것보다도 새로운 세대의 마스터 키를 유지하고 있는 경우에는 상술한 방법을 이용하여 기록 시 세대 번호가 나타내는 세대의 마스터 키를 작성하고, 그것을 이용하여 디스크 고유 키(Disc Unique Key)를 생성해도 된다. If it is determined that reproduction is possible, the flow advances to step S2404. In S2404, a disc unique key is generated using a disc ID and a master key (2303). This key generation method inputs the data generated by the bit connection between the master key and the disc ID (Disc ID) to the hash function SHA-1 defined in FIPS 180-1, for example, and outputs the 160 bits. To use only the required data length as the Disc Unique Key, or to use the result obtained by inputting the Master Key and the Disc ID into a hash function using the block cipher function. For example. The master key used here is the master key of the generation (point in time) indicated by the generation number at the time of recording the data read from the recording medium in S2402. If the recording / reproducing apparatus holds a master key of a generation newer than this, the master key of the generation indicated by the generation number at the time of recording is created using the above-described method, and the disc unique key is used to generate the master key. You may create it.

다음에, S2405에서 타이틀 고유 키의 생성을 행한다. 타이틀 고유 키의 생성의 상세 흐름을 도 26에 도시한다. 암호 처리 수단(150)은 단계 S2601에 있어서, 재생 기기 제한을 하는 설정인지, 하지 않는 설정인지의 판정을 실행한다. 이 판정은 디스크로부터 판독한 재생 기기 제한 플래그에 기초하여 실행된다. Next, in S2405, a title unique key is generated. 26 shows a detailed flow of generation of the title unique key. In step S2601, the encryption processing means 150 determines whether or not the playback device is restricted. This determination is performed based on the playback device restriction flag read from the disc.

데이터를 기록한 기록 재생기의 디바이스 ID(2334)와, 데이터에 대응하여 설정된 재생 기기 제한 플래그(2335)를 판독하고, 판독한 재생 기기 제한 플래그(2335)가 나타내는 재생 기기 제한 정보가 「재생 기기 제한 있음」 또한 「기록 매체로부터 판독한 디바이스 ID(2334)와 자신의 디바이스 ID(2331)가 일치한다」나 혹은 판독한 재생 기기 제한 플래그(2333)가 나타내는 재생 기기 제한 정보가 「재생 기기 제한 없음」인 경우에는 재생 가능해지고, 판독한 재생 기기 제한 플래그(2333)가 나타내는 재생 기기 제한 정보가 「재생 기기 제한 있음」 또한 「 기록 매체로부터 판독한 디바이스 ID(2334)와 자신의 디바이스 ID(2331)가 일치하지 않는다」인 경우에는 재생 불가능하게 된다. The device ID 2334 of the recording / player recording the data and the playback device restriction flag 2335 set corresponding to the data are read out, and the playback device restriction information indicated by the read playback device restriction flag 2335 is &quot; playback device restriction. "The device ID 2334 read from the recording medium and its own device ID 2331 match", or the playback device restriction information indicated by the read playback device restriction flag 2333 is "No playback device restriction." In this case, the playback device restriction information indicated by the read playback device restriction flag 2333 is &quot; with playback device restriction &quot; and &quot; device ID 2334 read from the recording medium matches its own device ID 2331. If not, playback is impossible.

재생 불가능하게 되는 경우에는 데이터는 그 데이터를 기록한 기록 재생기 고유의 디바이스 고유 키에 기초하여 생성된 블록 키에 의해서 암호화되어 있고, 그 데이터를 기록한 기록 재생기 이외의 기록 재생기는 동일한 디바이스 고유 키를 보유하지 않기 때문에, 데이터를 복호하기 위한 블록 키를 생성할 수 없는 경우이다. In the case where reproduction becomes impossible, the data is encrypted by a block key generated based on the device unique key of the recording player that recorded the data, and recording players other than the recording player that recorded the data do not have the same device unique key. In this case, the block key for decoding the data cannot be generated.

재생 가능한 경우에는 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 ID 혹은 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 고유 키 중 하나의 조합으로부터, 타이틀 고유 키(Title Unique Key)를 생성한다. In the case of playback, the disc unique key and the title key, the device ID or the disc unique key and the title key and the combination of the device unique key Generates a Title Unique Key.

즉, 재생 기기 제한을 하지 않는 설정인 경우에는 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 ID로부터 타이틀 고유 키(Title Unique Key)를 생성하고, 재생 기기 제한을 하는 설정인 경우에는 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 자신의 디바이스 고유 키로부터 타이틀 고유 키(Title Unique Key)를 생성한다. 이 키 생성 방법으로서는 해시 함수 SHA-1, 블록 암호 함수를 이용한 해시 함수의 적용이 가능하다. That is, in the case of the setting that does not restrict playback devices, a setting for generating a title unique key from a disc unique key and a title key and a device ID to restrict playback devices In this case, a Title Unique Key is generated from a Disc Unique Key, a Title Key, and its own Device Unique Key. As the key generation method, a hash function using a hash function SHA-1 and a block cipher function can be applied.

도 26의 흐름에 따라서 설명한다. S2601의 판정이 No, 즉 재생 기기 제한을 하지 않는 설정인 경우에는 단계 S2602로 진행하고, 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 디바이스 ID로부터 타이틀 고유 키(Title Unique Key)를 생성한다. It demonstrates according to the flow of FIG. If the determination of S2601 is No, that is, a setting that does not restrict playback equipment, the flow advances to step S2602, where the Title Unique Key is derived from the Disc Unique Key, Title Key, and Device ID. )

S2601의 판정이 Yes, 즉 재생 기기 제한을 하는 경우에는 단계 S2603으로 진행하고 디스크 고유 키(Disc Unique Key)와 타이틀 키(Title Key)와, 자신의 기록 재생기가 갖는 디바이스 고유 키로부터, 타이틀 고유 키(Title Unique Key)를 생성한다. 키 생성에는 SHA-1을 이용하는 방법이나 블록 암호에 기초한 해시 함수를 사용한다. If the determination of S2601 is Yes, i.e., the playback device is to be restricted, the process proceeds to step S2603, where the title unique key is derived from the disc unique key and the title key and the device unique key owned by the recording and playback device. Create a Title Unique Key. Key generation uses SHA-1 or a hash function based on block ciphers.

또, 상기한 설명에서는 마스터 키(Master Key)와 디스크 ID(Disc ID)로부터 디스크 고유 키(Disc Unique Key)를 생성하고, 이것과 타이틀 키(Title Key)와 디바이스 ID, 혹은 타이틀 키(Title Key)와 디바이스 고유 키로부터 타이틀 고유 키(Title Unique Key)를 각각 생성하도록 하고 있지만, 디스크 고유 키(Disc Unique Key)를 불필요한 것으로 하여 마스터 키(Master Key)와 디스크 ID(Disc ID)와 타이틀 키(Title Key)와, 디바이스 ID 혹은 디바이스 고유 키로부터 직접 타이틀 고유 키(Title Unique Key)를 생성해도 되며, 또한 타이틀 키(Title Key)를 이용하지 않고 마스터 키(Master Key)와 디스크 ID(Disc ID)와, 디바이스 ID(재생 기기 제한을 하지 않는 경우) 혹은 디바이스 고유 키(재생 기기 제한을 하는 경우)로부터 타이틀 고유 키(Title Unique Key) 상당의 키를 생성해도 된다. In the above description, a Disc Unique Key is generated from a Master Key and a Disc ID, and this and a Title Key, a Device ID, or a Title Key are generated. ), But a Title Unique Key is generated from the Device Unique Key, but the Master Unique Key, Disc ID, and Title Key ( You can create a Title Unique Key directly from a Title Key, a Device ID, or a Device Unique Key, or use a Master Key and a Disc ID without using a Title Key. And a key corresponding to a Title Unique Key may be generated from the device ID (when the playback device is not restricted) or the device unique key (when the playback device is restricted).

다음에, S2406에서 디스크로부터 암호화되어 저장되어 있는 암호화 콘텐츠(2312)로부터 순차 블록 데이터(Block Data)를 판독하고, S2407에서 블록 데이터의 선두 4 바이트의 블록 시드(Block Seed)를 셀렉터(2310)에 있어서 분리하여, 블록 시드(Block Seed)와, S2405에서 생성한 타이틀 고유 키를 이용하여 블록 키를 생성한다. Next, in step S2406, block data is read sequentially from the encrypted content 2312 stored encrypted from the disk, and in block S2407, the block seed of the first four bytes of the block data is sent to the selector 2310. In this case, a block key is generated using a block seed and a title unique key generated in S2405.

블록 키(Block Key)의 생성 방법은, 먼저 설명한 도 22의 구성을 적용할 수 있다. 즉, 32 비트의 블록 시드(Block Seed)와, 64 비트의 타이틀 고유 키(Title Unique Key)로부터, 64 비트의 블록 키(Block Key)를 생성하는 구성을 적용할 수 있다. The above-described configuration of FIG. 22 may be applied to a method of generating a block key. That is, a configuration for generating a 64-bit block key from a 32-bit block seed and a 64-bit title unique key can be applied.

또, 상기에서는 디스크 고유 키(Disc Unique key), 타이틀 고유 키(Title Unique Key), 블록 키(Block Key)를 각각 생성하는 예를 설명하였지만, 예를 들면 디스크 고유 키(Disc Unique Key)와 타이틀 고유 키(Title Unique Key)의 생성을 실행하지 않고, 블록마다 마스터 키(Master Key)와 디스크 ID(Disc ID)와 타이틀 키(Title Key)와, 블록 시드(Block Seed)와, 디바이스 ID(재생 기기 제한을 하지 않는 경우), 혹은 디바이스 고유 키(재생 기기 제한을 하는 경우)를 이용하여 블록 키(Block Key)를 생성해도 된다. In the above description, an example of generating a disc unique key, a title unique key, and a block key has been described. For example, a disc unique key and a title are described. Instead of generating a Title Unique Key, each block has a Master Key, a Disc ID, a Title Key, a Block Seed, and a Device ID (Playback). A block key may be generated using the device limitation, or the device specific key (if the playback device is restricted).

블록 키가 생성되면, 다음에 S2408에서, 블록 키(Block Key)를 이용하여 암호화되어 있는 블록 데이터를 복호(2309)하고, 셀렉터(2308)를 통해 복호 데이터로서 출력한다. 또, 복호 데이터에는 트랜스포트 스트림을 구성하는 각 트랜스포트 패킷에 ATS가 부가되어 있고, 먼저 설명한 TS 처리 수단(300)에 있어서, ATS에 기초한 스트림 처리가 실행된다. 그 후, 데이터는, 사용, 예를 들면 화상을 표시하거나 음악을 울리거나 하는 것이 가능해진다. When the block key is generated, next at S2408, the block data encrypted using the block key is decrypted 2309, and output as decrypted data via the selector 2308. In the decoded data, ATS is added to each transport packet constituting the transport stream, and in the above described TS processing means 300, stream processing based on the ATS is executed. Thereafter, the data can be used, for example, to display an image or to play music.

이와 같이, 블록 단위로 암호화되어 기록 매체에 저장된 암호화 콘텐츠는 블록 단위로 ATS를 포함하는 블록 시드에 기초하여 생성되는 블록 키로 복호 처리가 실시되어 재생이 가능해진다. 블록 키를 이용하여 암호화되어 있는 블록 데이터를 복호하고, S2409에서 모든 데이터를 판독하였는지를 판단하고, 모든 데이터를 판독하였으면 종료하고, 그렇지 않으면 S2406으로 되돌아가서 남은 데이터를 판독한다. In this way, the encrypted content encrypted in units of blocks and stored in the recording medium is decoded by a block key generated on the basis of a block seed including ATS in units of blocks, thereby enabling playback. The block data encrypted using the block key is decrypted, it is determined whether all data has been read in S2409, and if all data have been read, the process ends. Otherwise, the process returns to S2406 to read the remaining data.

[기록 매체에만 유효한 미디어 키를 사용한 처리 구성][Configuring Processing with Media Keys Valid for Recording Media Only]

그런데, 상기한 실시예에서는 키 갱신 블록 KRB: Key Renewal Block을 이용하여 각 기록 재생 장치에 대하여 마스터 키를 전송하고, 이것을 이용하여 기록 재생 장치가 데이터의 기록, 재생을 행하였다. By the way, in the above embodiment, the master key is transmitted to each recording and reproducing apparatus using the key update block KRB: Key Renewal Block, and the recording and reproducing apparatus records and reproduces the data.

마스터 키는 그 시점에서의 데이터의 기록 전체에 유효한 키이고, 임의의 시점의 마스터 키를 얻을 수 있는 기록 재생 장치는 그 시점 및 그 이전에 이 시스템에서 기록된 데이터를 복호하는 것이 가능하게 된다. 단지, 시스템 전체에서 유효하다는 그 성질 상, 마스터 키가 공격자에게 노출된 경우의 영향이 시스템 전체에 미친다는 문제점도 있다. The master key is a valid key for the entire recording of the data at that point in time, and a recording / reproducing apparatus capable of obtaining a master key at any point in time can decode data recorded in this system before and after that point in time. However, there is a problem in that the effect of the master key being exposed to the attacker has a whole system due to its nature of being valid throughout the system.

이것에 대하여, 기록 매체의 KRB(Key Renewal Block)를 이용하여 전송하는 키로서, 모든 시스템에 유효한 마스터 키가 아니라, 그 기록 매체에만 유효한 미디어 키로 하는 것도 가능하다. 이하에, 제2 실시예에서 마스터 키를 대신하여 미디어 키를 이용하는 방식을 설명한다. 단지, 제1 실시예와 변경 부분만을 설명한다. On the other hand, as a key transmitted using the KRB (Key Renewal Block) of the recording medium, it is also possible to set not only a master key valid for all systems but also a media key valid only for the recording medium. In the following, a method of using a media key in place of the master key in the second embodiment will be described. Only the first embodiment and the changed parts will be described.

도 27에는 도 13과 마찬가지의 예로서, 디바이스 0이 기록 매체에 저장되어 있는 t시점의 KRB와 자신이 사전에 저장하고 있는 리프 키 K0000과 노드 키 K000, K00을 이용하여 갱신 노드 키 K(t)00을 생성하고, 그것을 이용하여 갱신 미디어 키: K(t)media를 얻는 모습을 나타내고 있다. 여기서 얻은 K(t)media는 그 기록 매체의 데이터의 기록, 재생 시에 사용된다. In Fig. 27, as an example similar to that of Fig. 13, the update node key K (t) is obtained using KRB at time t stored in device 0 and the leaf keys K0000 and node keys K000 and K00 stored in advance. ) 00, and using it to obtain an update media key: K (t) media. K (t) media obtained here is used for recording and reproducing data of the recording medium.

또, 도 27에서의 전 기록 세대 번호(Generation#n)는 미디어 키에 있어서는 마스터 키와 같이 세대의 신구라는 개념은 없기 때문에 필수가 아니라 옵션으로서 설정된다. The previous recording generation number (Generation # n) in FIG. 27 is set as an option, not a necessity, because the media key does not have the concept of a new generation like the master key.

각 기록 재생 장치는, 예를 들면 데이터의 기록 혹은 재생을 위해 기록 매체가 기록 재생 장치에 삽입될 때에, 도 28에 도시한 흐름도에 의해 그 기록 매체용의 미디어 키: K(t)media를 계산하고, 후에 그 기록 매체로의 액세스에 사용한다. Each recording / reproducing apparatus calculates a media key for the recording medium: K (t) media by the flowchart shown in FIG. 28 when the recording medium is inserted into the recording / reproducing device, for example, for recording or reproducing data. It is used later to access the recording medium.

도 28의 단계 S2801의 KRB의 판독과 S2802의 KRB의 처리는, 각각 도 14의 단계 S1403 및 S1404와 마찬가지의 처리이다. The reading of the KRB of step S2801 of FIG. 28 and the processing of the KRB of S2802 are the same processes as that of steps S1403 and S1404 of FIG. 14, respectively.

단계 S2803에서 기록 재생 장치는 미디어 키 K(t)media를 노드 키 K(t)00로 암호화한 암호문 Enc(K(t)00, K(t)media)를 기록 매체로부터 판독하고, 단계 S2804에서 이것을 복호하여 미디어 키를 얻는다. 혹시 이 기록 재생 장치가 도 11에 도시한 트리 구성의 그룹으로부터 배제되어 있으면, 미디어 키를 입수할 수 없고, 그 기록 매체로의 기록 및 재생을 행할 수 없다. In step S2803, the recording / reproducing apparatus reads the cipher text Enc (K (t) 00, K (t) media), which encrypts the media key K (t) media with the node key K (t) 00, from the recording medium, and in step S2804. Decrypt this to get the media key. If this recording and reproducing apparatus is excluded from the group of the tree structure shown in Fig. 11, no media key can be obtained and recording and reproduction on the recording medium cannot be performed.

다음에, 기록 매체로의 데이터의 기록의 처리를 설명하지만, 미디어 키에 있어서는 마스터 키와 같이 세대의 신구라는 개념은 없기 때문에, 제1 실시예에 있어서 도 15에 도시한 전 기록 세대 정보와 기록 재생 장치 자체가 저장하는 마스터 키의 세대의 비교에 의한 기록 가능한지의 여부의 체크는 행하지 않고, 상기 처리에 있어서 미디어 키를 얻었다면 기록을 행할 수 있다고 판단한다. 즉, 도 29에 도시한 처리 흐름과 같아진다. 도 29의 처리 흐름은 미디어 키의 취득을 S2901에 서 판정하고, 취득된 경우에만 단계 S2902에 있어서 컨덴서의 기록 처리를 실행하는 것이다. Next, processing of recording data on the recording medium will be described. However, since there is no concept of generation or newness in the media key like the master key, in the first embodiment, all recording generation information and recording shown in FIG. 15 are recorded. It is judged that recording can be performed if a media key is obtained in the above processing without checking whether or not recording is possible by comparing generations of master keys stored by the reproduction apparatus itself. That is, the processing flow shown in FIG. 29 is the same. The processing flow of Fig. 29 determines the acquisition of the media key in S2901, and executes the recording process of the capacitor in step S2902 only when it is acquired.

[기록 매체에만 유효한 미디어 키를 사용한 데이터의 기록 처리] [Recording Processing of Data Using a Media Key Valid Only for Recording Media]

콘텐츠 데이터의 기록 처리의 모습을, 도 30, 도 31의 블록도 및 도 32의 흐름도를 이용하여 설명한다. A mode of recording of content data will be described using the block diagrams of FIGS. 30 and 31 and the flowchart of FIG. 32.

본 실시예에서는 제1 실시예와 마찬가지로, 기록 매체로서 광 디스크를 예로 든다. 이 실시예에서는, 기록 매체 상의 데이터의 bit-by-bit 복사를 막기 위해서, 기록 매체 고유의 식별 정보로서의 디스크 ID(Disc ID)를, 데이터를 암호화하는 키로 작용시키도록 하고 있는 점도 마찬가지이다. In this embodiment, as in the first embodiment, an optical disc is taken as the recording medium. In this embodiment, in order to prevent bit-by-bit copying of data on the recording medium, the disc ID (Disc ID) as identification information unique to the recording medium is also made to act as a key for encrypting the data.

도 30 및 도 31은 각각 제1 실시예에서의 도 16 및 도 17에 대응하는 도면이고, 마스터 키(Master Key)를 대신하여 미디어 키(Media Key)가 사용되고 있는 점이 다르며, 또한 마스터 키의 세대를 나타내는 기록 시 세대 번호(Generation#)를 이용하지 않는 점이 다르다. 도 30 및 도 31의 차이는 도 16, 도 17의 차이와 마찬가지로 디스크 ID의 기입을 실행하는지의 여부의 차이이다. 30 and 31 are diagrams corresponding to FIGS. 16 and 17 in the first embodiment, respectively, and differ in that a media key is used in place of the master key, and the generation of the master key. The difference is that no generation number (Generation #) is used for recording. The difference between FIG. 30 and FIG. 31 is a difference between whether or not writing of the disk ID is performed similarly to the difference of FIG. 16 and FIG.

도 32는 미디어 키를 이용하는 본 실시예에서의 데이터 기록 처리를 나타내는 것으로, 실시예 1의 도 18의 흐름도에 대응한다. 이하, 도 32의 처리 흐름에 대하여 실시예 1과 다른 점을 중심으로 하여 설명한다. 32 shows data recording processing in the present embodiment using the media key, which corresponds to the flowchart of FIG. 18 of the first embodiment. Hereinafter, the process flow of FIG. 32 is demonstrated focusing on difference with Example 1. FIG.

도 32의 S3201에 있어서, 기록 재생 장치(3000)는 자신의 메모리에 저장하고 있는 기기 식별 정보(Device ID), 기기 고유 키(Device Unique Key)와, 도 28의 S2804에서 계산하고, 일시적으로 보존하고 있는 미디어 키 K(t)media를 판독한다. In S3201 of FIG. 32, the recording and reproducing apparatus 3000 calculates and stores temporarily the device identification information (Device ID), the device unique key stored in its own memory, and S2804 of FIG. The media key K (t) media being read is read.                 

S3202에 있어서, 기록 재생 장치는 기록 매체(광 디스크: 3020)에 식별 정보로서의 디스크 ID(Disc ID)가 이미 기록되어 있는지 여부를 검사한다. 기록되어 있으면, S3203에서 이 디스크 ID(Disc ID)를 판독(도 30에 상당)하고, 기록되어 있지 않으면, S3204에서 랜덤하게, 혹은 사전에 정해진 방법으로 디스크 ID(Disc ID)를 생성하고, 디스크에 기록한다(도 31에 상당). 디스크 ID(Disc ID)는 그 디스크에 하나 있으면 되기 때문에, 리드인 영역 등에 저장하는 것도 가능하다. 어느 경우라도, 다음으로 S3205로 진행한다. In S3202, the recording and reproducing apparatus checks whether or not a disc ID (Disc ID) as identification information has already been recorded on the recording medium (optical disk 3020). If recorded, the disc ID (Disc ID) is read (equivalent to FIG. 30) in S3203. If not recorded, the disc ID (Disc ID) is generated randomly or in a predetermined manner in S3204, and the disc is recorded. (Corresponds to Fig. 31). Since only one disc ID (Disc ID) may be present on the disc, it can be stored in the lead-in area or the like. In either case, the flow advances to S3205 next.

S3205에서는, S3201에서 판독한 미디어 키와 디스크 ID(Disc ID)를 이용하여, 디스크 고유 키(Disc Unique Key)를 생성한다. 디스크 고유 키(Disc Unique Key)의 구체적인 생성 방법으로서는, 제1 실시예에서 사용한 방법과 동일한 방법으로, 마스터 키를 대신하여 미디어 키를 사용하면 된다. In S3205, a disc unique key is generated using the media key and the disc ID read in S3201. As a specific method of generating a Disc Unique Key, a media key may be used in place of the master key in the same manner as the method used in the first embodiment.

다음에 S3206으로 진행하고, 그 일회의 기록마다 고유의 키: 타이틀 키(Title Key)를 랜덤하게, 혹은 사전에 정해진 방법으로 생성하고 디스크에 기록한다. 동시에, 이 타이틀(데이터)이 기록된 기기에서만 재생할 수 있는 것(재생 기기 제한한다)인지, 다른 기기에서도 재생할 수 있는 것(재생 기기 제한하지 않는다)인지를 나타내는 정보로서의 재생 기기 제한 플래그(Player Restriction Flag)와, 기록 기기가 갖는 기기 식별 정보(Device ID)를 디스크에 기록한다. Subsequently, the procedure proceeds to S3206, in which a unique key: Title Key is generated randomly or in a predetermined manner for each recording and recorded on the disc. At the same time, a playback device restriction flag (Player Restriction) as information indicating whether this title (data) can be played back only on the recorded device (restricts the playback device) or can be played back on other devices (the playback device is not limited). Flag) and device identification information (Device ID) owned by the recording device.

디스크 상에는 어느 데이터가 어떤 타이틀을 구성하는지 등의 정보가 저장된 데이터 관리 파일이 있고, 이 파일에 타이틀 키, 재생 기기 제한 플래그(Player Restriction Flag), 기기 식별 정보(Device ID)를 저장할 수 있다. On the disk, there is a data management file in which information such as which data constitutes which title, etc., is stored, and a title key, a player restriction flag, and device identification information (Device ID) can be stored in the file.                 

단계 S3207 내지 S3215는 도 18의 S1807 내지 S1815와 마찬가지이기 때문에 설명을 생략한다. Steps S3207 to S3215 are the same as those of S1807 to S1815 in Fig. 18, and thus description thereof is omitted.

또, 상기한 설명에서는 미디어 키(Media Key)와 디스크 ID(Disc ID)로부터 디스크 고유 키(Disc Unique Key)를 생성하고, 이것과 타이틀 키(Title Key)와 디바이스 ID, 혹은 타이틀 키(Title Key)와 디바이스 고유 키로부터 타이틀 고유 키(Title Unique Key)를 각각 생성하도록 하고 있지만, 디스크 고유 키(Disc Unique Key)를 불필요한 것으로 하여 미디어 키(Media Key)와 디스크 ID(Disc ID)와 타이틀 키(Title Key)와, 디바이스 ID 혹은 디바이스 고유 키로부터 직접 타이틀 고유 키(Title Unique Key)를 생성해도 되며, 또한 타이틀 키(Title Key)를 이용하지 않고, 미디어 키(Media Key)와 디스크 ID(Disc ID)와, 디바이스 ID(재생 기기 제한을 하지 않는 경우) 혹은 디바이스 고유 키(재생 기기 제한을 하는 경우)로부터 타이틀 고유 키(Title Unique Key) 상당의 키를 생성해도 된다. In the above description, a Disc Unique Key is generated from a Media Key and a Disc ID, and this and a Title Key, a Device ID, or a Title Key are generated. ), But a Title Unique Key is generated separately from the device unique key, but the Disc Unique Key is unnecessary, so that the Media Key, Disc ID and Title Key ( A Title Unique Key may be generated directly from a Title Key, a Device ID, or a Device Unique Key, and a Media Key and Disc ID may be used without using a Title Key. ) And a key corresponding to a Title Unique Key may be generated from the device ID (when playback device is not restricted) or device unique key (when playback device is restricted).

이상과 같이 하여, 미디어 키를 이용하여 기록 매체에 데이터를 기록할 수 있다. As described above, data can be recorded on the recording medium using the media key.

[기록 매체에만 유효한 미디어 키를 사용한 데이터의 재생 처리][Processing of Reproducing Data Using a Media Key Valid Only for Recording Media]

다음에, 상기한 바와 같이 하여 기록된 데이터를 재생하는 처리의 모습을 도 33의 블록도와 도 34의 흐름도를 이용하여 설명한다. Next, the state of the process of reproducing the data recorded as described above will be described using the block diagram of FIG. 33 and the flowchart of FIG. 34.

도 33은 제1 실시예에서의 도 23에 대응하는 도면으로, 마스터 키(Master Key)를 대신하여 미디어 키(Media Key)가 사용되고, 그 때문에 기록 시 세대 번호(Generation#)가 생략되어 있는 점이 다르다. FIG. 33 is a diagram corresponding to FIG. 23 in the first embodiment, in which a media key is used in place of the master key, and therefore a generation number (Generation #) is omitted during recording. different.                 

도 34의 S3401에 있어서, 기록 재생 장치(3400)는 기록 매체인 디스크(3420)로부터 디스크 ID(Disc ID)를, 또한 자신의 메모리로부터 자신의 기기 식별 정보로서 디바이스 ID(Device ID), 자신의 기기 고유 키인 디바이스 고유 키(Device Unique Key)와, 도 28의 S2804에서 계산하고 일시적으로 보존하고 있는 미디어 키를 판독한다. In S3401 of FIG. 34, the recording / reproducing apparatus 3400 uses the disk ID (Disc ID) from the disk 3420, which is the recording medium, and the device ID (Device ID) and the own device identification information as its own device identification information from its memory. The device unique key, which is the device unique key, and the media key calculated and stored in S2804 of FIG. 28 are temporarily read.

또, 이 기록 매체의 삽입 시에, 도 28의 처리를 행하고 미디어 키를 입수할 수 없던 경우에는 재생 처리를 행하지 않고 종료한다. When the recording medium is inserted, the processing shown in Fig. 28 is performed, and if the media key cannot be obtained, the processing is terminated without performing the reproduction processing.

다음에 S3402에서, 디스크로부터 판독해야 할 데이터의 타이틀 키(Title Key)와 이 데이터를 기록한 기기의 디바이스 ID(Device ID)와 이 데이터의 재생 기기 제한 플래그(Player Restriction Flag)를 판독한다. Next, in S3402, a Title Key of data to be read from the disc, a Device ID of the device that recorded the data, and a Player Restriction Flag of this data are read.

다음에 S3403에서, 이 데이터가 재생 가능한지의 여부를 판단한다. S3403의 처리의 상세를 도 35에 도시한다. Next, in S3403, it is determined whether or not this data can be reproduced. The detail of the process of S3403 is shown in FIG.

단계 S3501에서는 미디어 키(Media Key)를 얻을 수 있는지의 여부를 판정한다. 미디어 키를 얻을 수 없는 경우, 재생 불가능해지고, 미디어 키를 얻을 수 있는 경우에는 단계 S3502로 진행한다. 단계 S3502 및 S3503의 처리는 도 25의 S2503 및 S2504와 각각 동일하며, 재생 기기 제한 플래그(Player Restriction Flag)가 나타내는 재생 기기 제한의 상태가 「재생 기기 제한되어 있다」이고, 또한 S3503에서 기록 매체로부터 판독한 기록한 기기의 디바이스 ID(Device ID)와, S3401에서 메모리로부터 판독한 자신의 디바이스 ID(Device ID)에 의해, 「기록한 기기가 자신은 아니다」라는 2개의 조건이 중첩된 경우에는 「재생 불가능」이라고 판단하고, 단계 S3404 내지 S3409를 스킵하고, 재생 처리를 행하지 않고 처리를 종료하고, 한편 그 이외의 경우에는 「재생 가능」이라고 판단하여 S3404로 진행한다. In step S3501, it is determined whether or not a media key can be obtained. If the media key cannot be obtained, reproduction becomes impossible, and if the media key can be obtained, the flow proceeds to step S3502. The processing of steps S3502 and S3503 is the same as that of S2503 and S2504 in Fig. 25, respectively, and the state of the reproduction device restriction indicated by the Player Restriction Flag is &quot; reproduction device restricted &quot; When two conditions, "the recorded device is not itself," overlap by the device ID (Device ID) of the read-out recorded device and its own device ID (Device ID) read from the memory in S3401, "playback is impossible." And skips the steps S3404 to S3409, terminates the process without performing the reproducing process, and otherwise proceeds to S3404 by determining that it is "playable".

단계 S3404 내지 S3409의 처리는 도 24의 S2404 내지 S2409와 마찬가지이기 때문에, 설명을 생략한다. Since the processing of steps S3404 to S3409 is the same as that of S2404 to S2409 in FIG. 24, description thereof is omitted.

또, 상기한 설명에서는 미디어 키(Media Key)와 디스크 ID(Disc ID)로부터 디스크 고유 키(Disc Unique Key)를 생성하고, 이것과 타이틀 키(Title Key)와 디바이스 ID, 혹은 타이틀 키(Title Key)와 디바이스 고유 키로부터 타이틀 고유 키(Title Unique Key)를 각각 생성하도록 하고 있지만, 디스크 고유 키(Disc Unique Key)를 불필요한 것으로 하여 미디어 키(Media Key)와 디스크 ID(Disc ID)와 타이틀 키(Title Key)와, 디바이스 ID 혹은 디바이스 고유 키로부터 직접 타이틀 고유 키(Title Unique Key)를 생성해도 되며, 또한 타이틀 키(Title Key)를 이용하지 않고 미디어 키(Media Key)와 디스크 ID(Disc ID)와, 디바이스 ID(재생 기기 제한을 하지 않는 경우) 혹은 디바이스 고유 키(재생 기기 제한을 하는 경우)로부터 타이틀 고유 키(Title Unique Key) 상당의 키를 생성해도 된다. In the above description, a Disc Unique Key is generated from a Media Key and a Disc ID, and this and a Title Key, a Device ID, or a Title Key are generated. ), But a Title Unique Key is generated separately from the device unique key, but the Disc Unique Key is unnecessary, so that the Media Key, Disc ID and Title Key ( A Title Unique Key may be generated directly from a Title Key, a Device ID, or a Device Unique Key, and a Media Key and a Disc ID without using a Title Key. And a key corresponding to a Title Unique Key may be generated from the device ID (when the playback device is not restricted) or the device unique key (when the playback device is restricted).

상기한 바와 같이 하여, 기록 매체로의 데이터의 기록 및 기록 매체로부터의 재생을 행할 수 있다. As described above, data can be recorded on the recording medium and reproduced from the recording medium.

[기록 재생 장치에 의한 기록 매체로의 키 갱신 블록(KRB) 저장 처리] [Process for Saving Key Update Block (KRB) to the Recording Medium by the Recording / Reproducing Device]

그런데, 상술한 예에서는 키 갱신 블록: KRB(Key Renewal Block)가 기록 매체에 사전에 저장되어 있는 예를 나타내었지만, 도 36에 도시한 바와 같이, 기록 재생 장치(3600)가 입출력 I/F(120, 140)나 모뎀(3601) 등을 통해 다른 기기로부터 수신한 KRB(Key Renewal Block)를, 처음에 기록 매체에 데이터를 기록할 때나 기록 매체에 데이터를 기록할 때마다 기록 매체에 기록하는 것과 같이 할 수 있다. By the way, in the above-described example, an example in which a key update block: KRB (Key Renewal Block) has been previously stored in the recording medium is shown. As shown in FIG. 36, the recording / reproducing apparatus 3600 uses the input / output I / F ( 120, 140, KRB (Key Renewal Block) received from another device via a modem 3601, etc., on the recording medium each time data is first recorded on or on the recording medium. You can do it together.

즉, 예를 들면 제1 실시예에 있어서, 도 37에 도시한 바와 같이, 기록 재생 장치는 사전에, 입출력 I/F(120, 140)나 모뎀(3601) 등을 통해 키 갱신 블록: KRB(Key Renewal Block)와 마스터 키를 노드 키로 암호화한 암호문을 입수하고, 자신의 기억 수단인 메모리(180) 등에 저장해두고, 콘텐츠 데이터의 기록 매체에 대한 기록 시에 도 38에 도시한 흐름도에 따라 처리를 하는 구성으로 해도 된다. That is, for example, in the first embodiment, as shown in Fig. 37, the recording and reproducing apparatus is previously provided with a key update block: KRB (via input / output I / F 120, 140, modem 361, etc.). Key Renewal Block) and a cipher text obtained by encrypting the master key with the node key, and are stored in the memory 180, which is a storage means thereof, and processed according to the flowchart shown in FIG. 38 when recording the content data on the recording medium. It is good also as a structure to make.

도 38의 처리 흐름에 대하여 설명한다. 단계 S3801에 있어서, 데이터를 기록하고자 하는 기록 매체에는 이미 키 갱신 블록: KRB(Key Renewal Block)가 기록되어 있는지의 여부를 검사한다. 이미 기록 매체에 키 갱신 블록: KRB(Key Renewal Block)이 기록되어 있는 경우에는 단계 S3802를 스킵하여 종료하지만(데이터의 기록 처리로 진행한다), 기록되어 있지 않은 경우에는 단계 S3902로 진행하고, 도 39에 도시한 바와 같이, 자신의 기억 수단, 예를 들면 메모리(180)에 저장하고 있는 키 갱신 블록: KRB(Key Renewal Block)와 마스터 키를 암호화한 암호문을 기록 매체에 기록하는 처리를 실행한다. 그 처리의 실행 후에 콘텐츠 데이터의 기록 처리로 진행한다. The process flow of FIG. 38 is demonstrated. In step S3801, it is checked whether or not a key update block: KRB (Key Renewal Block) has already been recorded on the recording medium on which data is to be recorded. If a key update block: KRB (Key Renewal Block) has already been recorded on the recording medium, step S3802 is skipped (proceeds to data recording processing), but if not recorded, the process proceeds to step S3902. As shown in Fig. 39, a process of recording a key update block: KRB (Key Renewal Block) stored in its own storage means, for example, the memory 180, and a ciphertext encrypted with a master key on a recording medium. . After execution of the process, the process proceeds to the process of recording the content data.

이 방법은 마스터 키에 특화한 것은 아니고, 예를 들면 제2 실시예와 같이 미디어 키를 이용하는 기록 방법에 적용하는 것도 물론 가능하다. This method is not specific to the master key, but can of course be applied to the recording method using the media key as in the second embodiment, for example.

[기록 처리에서의 복사 제어] [Copy Control in Record Processing]                 

그런데, 콘텐츠의 저작권자 등의 이익을 보호하기 위해서는 라이센스를 받은 장치에서 콘텐츠의 복사를 제어할 필요가 있다. However, in order to protect the interests of the copyright holder or the like of the content, it is necessary to control the copying of the content in the licensed device.

즉, 콘텐츠를 기록 매체에 기록하는 경우에는 그 콘텐츠가, 복사해도 되는 것(복사 가능)인지의 여부를 조사하고, 복사해도 되는 콘텐츠만을 기록하도록 할 필요가 있다. 또한, 기록 매체에 기록된 콘텐츠를 재생하여 출력하는 경우에는 그 출력하는 콘텐츠가 후에 위법 복사되지 않도록 할 필요가 있다. That is, in the case where the content is recorded on the recording medium, it is necessary to check whether the content may be copied (copyable) and to record only the content that may be copied. In addition, in the case of reproducing and outputting content recorded on a recording medium, it is necessary to prevent the outputting content from being illegally copied later.

그래서, 그와 같은 콘텐츠의 복사 제어를 행하면서 콘텐츠의 기록 재생을 행하는 경우의 도 1 또는 도 2의 기록 재생 장치의 처리에 대하여 도 40 및 도 41의 흐름도를 참조하여 설명한다. Thus, the processing of the recording / reproducing apparatus of FIG. 1 or FIG. 2 in the case of recording / reproducing content while performing copy control of such content will be described with reference to the flowcharts of FIGS. 40 and 41.

우선, 외부로부터의 디지털 신호의 콘텐츠를 기록 매체에 기록하는 경우에서는 도 40a의 흐름도에 따른 기록 처리가 행해진다. 도 40a의 처리에 대하여 설명한다. 도 1의 기록 재생기(100)를 예로 들어 설명한다. 디지털 신호의 콘텐츠(디지털 콘텐츠)가, 예를 들면 IEEE1394 직렬 버스 등을 통해 입출력 I/F(120)에 공급되면, 단계 S4001에서 입출력 I/F(120)는 그 디지털 콘텐츠를 수신하고 단계 S4002로 진행한다. First, in the case of recording the content of the digital signal from the outside on the recording medium, the recording process according to the flowchart of FIG. 40A is performed. The processing in Fig. 40A will be described. The recording / playing apparatus 100 of FIG. 1 will be described as an example. When the content (digital content) of the digital signal is supplied to the input / output I / F 120 through, for example, an IEEE1394 serial bus, the input / output I / F 120 receives the digital content in step S4001 and proceeds to step S4002. Proceed.

단계 S4002에서는 입출력 I/F(120)는 수신한 디지털 콘텐츠가 복사 가능한지의 여부를 판정한다. 즉, 예를 들면 입출력 I/F(120)가 수신한 콘텐츠가 암호화되어 있지 않은 경우(예를 들면, 상술한 DTCP를 사용하지 않고, 평문의 콘텐츠가 입출력 I/F(120)로 공급된 경우)에는 그 콘텐츠는 복사 가능하다고 판정된다. In step S4002, the input / output I / F 120 determines whether the received digital content is copyable. That is, for example, when the content received by the input / output I / F 120 is not encrypted (for example, when the plain text content is supplied to the input / output I / F 120 without using the above-described DTCP). Is determined to be copyable.

또한, 기록 재생 장치(100)가 DTCP에 준거하고 있는 장치라고 하고, DTCP에 따라 처리를 실행하는 것으로 한다. DTCP에서는 복사를 제어하기 위한 복사 제어 정보로서의 2 비트의 EMI(Encryption Mode Indicator)가 규정되어 있다. EMI가 00B(B는 그 앞의 값이 2진수인 것을 나타낸다)인 경우에는 콘텐츠가 복사 프리의 것(Copy-freely)을 나타내고, EMI가 01B인 경우에는 콘텐츠가 그 이상의 복사를 할 수 없는 것(No-more-copies)을 나타낸다. 또한, EMI가 10B인 경우에는 콘텐츠가 1번만 복사할 수 있는 것(Copy-one-generation)을 나타내고, EMI가 11B인 경우에는 콘텐츠가 복사 금지되어 있는 것(Copy-never)을 나타낸다. In addition, it is assumed that the recording and reproducing apparatus 100 conforms to the DTCP, and the processing is executed in accordance with the DTCP. In DTCP, 2-bit encryption mode indicator (EMI) is defined as copy control information for controlling copying. If the EMI is 00B (B indicates that the value before it is binary), the content is copy-free. If the EMI is 01B, the content cannot copy any more. (No-more-copies). In addition, when the EMI is 10B, the content can be copied only once (Copy-one-generation), and when the EMI is 11B, the content is copy-never.

기록 재생 장치(100)의 입출력 I/F(120)에 공급되는 신호에 EMI가 포함되고, 그 EMI가 Copy-freely나 Copy-one-generation일 때에는 콘텐츠는 복사 가능하다고 판정된다. 또한, EMI가 No-more-copies나 Copy-never일 때에는 콘텐츠는 복사 가능하지 못하다고 판정된다. EMI is included in the signal supplied to the input / output I / F 120 of the recording / reproducing apparatus 100, and when the EMI is copy-freely or copy-one-generation, it is determined that the content is copyable. In addition, when EMI is No-more-copies or Copy-never, it is determined that the contents cannot be copied.

단계 S4002에 있어서, 콘텐츠가 복사 가능하지 못하다고 판정된 경우, 단계 S4003 ∼ S4005를 스킵하여 기록 처리를 종료한다. 따라서, 이 경우에는 콘텐츠는 기록 매체(10)에 기록되지 않는다. If it is determined in step S4002 that the content is not copyable, the steps S4003 to S4005 are skipped to end the recording process. Therefore, in this case, the content is not recorded on the recording medium 10.

또한, 단계 S4002에 있어서, 콘텐츠가 복사 가능하다고 판정된 경우, 단계 S4003으로 진행하고, 이하 단계 S4003 ∼ S4005에 있어서, 도 3a의 단계 S302, S303, S304에서의 처리와 마찬가지의 처리가 행해진다. 즉, TS 처리 수단(300)에 의한 트랜스포트 패킷에 대한 ATS 부가, 암호 처리 수단(150)에서의 암호화 처리가 실행되고, 그 결과 얻어지는 암호화 콘텐츠를 기록 매체(195)에 기록하여 기록 처리를 종료한다. If it is determined in step S4002 that the content is copyable, the flow proceeds to step S4003, and in the following steps S4003 to S4005, the same processing as that in steps S302, S303, and S304 in Fig. 3A is performed. That is, the ATS addition to the transport packet by the TS processing means 300 and the encryption processing by the encryption processing means 150 are executed, and the resulting encrypted content is recorded on the recording medium 195 to end the recording process. do.                 

또, EMI는 입출력 I/F(120)에 공급되는 디지털 신호에 포함되는 것으로, 디지털 콘텐츠가 기록되는 경우에는 그 디지털 콘텐츠와 함께, EMI, 혹은 EMI와 마찬가지로 복사 제어 상태를 나타내는 정보(예를 들면, DTCP에서의 embedded CCI 등)도 기록된다. EMI is included in the digital signal supplied to the input / output I / F 120, and when digital content is recorded, the digital content, together with the digital content, indicates information such as EMI or a copy control state (for example, EMI). , Embedded CCI in DTCP).

이 때, 일반적으로는 Copy-One-Generation을 나타내는 정보는 그 이상의 복사를 허용하지 않도록 No-more-copies로 변환되어 기록된다. At this time, generally, the information representing Copy-One-Generation is converted into No-more-copies so as not to permit further copying and recorded.

본 발명의 기록 재생 장치에서는, 이 EMI나 embedded CCI 등의 복사 제어 정보를, TS 패킷에 부가하는 형태로 기록한다. 즉, 도 10의 예 2나 예 3과 같이, ATS를 24 비트 내지 30 비트분과, 복사 제어 정보를 더한 32 비트를 도 5에 도시한 바와 같이 각 TS 패킷에 부가한다. In the recording and reproducing apparatus of the present invention, copy control information such as EMI and embedded CCI is recorded in a form of being added to a TS packet. That is, as in Example 2 and Example 3 of Fig. 10, ATS is added to each TS packet as shown in Fig. 5 with 32 to 30 bits and 32 bits plus copy control information.

외부로부터의 아날로그 신호의 콘텐츠를 기록 매체에 기록하는 경우에 있어서는, 도 40B의 흐름도에 따른 기록 처리가 행해진다. 도 40B의 처리에 대하여 설명한다. 아날로그 신호의 콘텐츠(아날로그 콘텐츠)가 입출력 I/F(140)에 공급되면, 입출력 I/F(140)는 단계 S4011에서 그 아날로그 콘텐츠를 수신하고, 단계 S4012로 진행하여, 수신한 아날로그 콘텐츠가 복사 가능한지의 여부를 판정한다. In the case of recording the content of the analog signal from the outside on the recording medium, the recording process according to the flowchart of FIG. 40B is performed. The processing in Fig. 40B will be described. When the content (analog content) of the analog signal is supplied to the input / output I / F 140, the input / output I / F 140 receives the analog content in step S4011, proceeds to step S4012, and the received analog content is copied. It is determined whether or not it is possible.

여기서, 단계 S4012의 판정 처리는, 예를 들면 입출력 I/F(140)에서 수신한 신호에 매크로비전(Macrovision) 신호나 CGMS-A(Copy Generation Management System-Analog) 신호가 포함되어 있는지의 여부에 기초하여 행해진다. 즉, 매크로비전 신호는 VHS 방식의 비디오 카세트 테이프에 기록하면, 노이즈가 된 신호이고, 이것이 입출력 I/F(140)에서 수신한 신호에 포함되는 경우에는 아날로그 콘텐츠는 복사 가능하지 못하다고 판정된다. Here, the determination process of step S4012 determines whether or not a macrovision signal or a CGMS-A (Copy Generation Management System-Analog) signal is included in the signal received at the input / output I / F 140, for example. On the basis of In other words, when a macrovision signal is recorded on a VHS system video cassette tape, it is a signal that is noisy, and if it is included in a signal received by the input / output I / F 140, it is determined that analog content cannot be copied.

또한, 예를 들면 CGMS-A 신호는 디지털 신호의 복사 제어에 이용되는 CGMS 신호를 아날로그 신호의 복사 제어에 적용한 신호로, 콘텐츠가 복사 프리인 것(Copy-freely), 1번만 복사해도 되는 것(Copy-one-generation), 또는 복사가 금지되어 있는 것(Copy-never) 중 하나를 나타낸다. For example, the CGMS-A signal is a signal obtained by applying a CGMS signal used for copy control of a digital signal to copy control of an analog signal. The content is copy-freely and only one copy is required. Copy-one-generation or copy-never.

따라서, CGMS-A 신호가 입출력 I/F(140)에서 수신한 신호에 포함되며 또한 그 CGMS-A 신호가 Copy-freely나 Copy-one-generation을 나타내고 있는 경우에는 아날로그 콘텐츠는, 복사 가능하다고 판정된다. 또한, CGMS-A 신호가 Copy-never를 나타내고 있는 경우에는 아날로그 콘텐츠는 복사 가능하지 못하다고 판정된다. Therefore, when the CGMS-A signal is included in the signal received by the input / output I / F 140 and the CGMS-A signal indicates copy-freely or copy-one-generation, it is determined that the analog content is copyable. do. In addition, when the CGMS-A signal indicates Copy-never, it is determined that analog content cannot be copied.

또한, 예를 들면 매크로비전 신호도 CGMS-A 신호도, 입출력 I/F(4)에서 수신한 신호에 포함되지 않은 경우에는 아날로그 콘텐츠는 복사 가능하다고 판정된다. For example, when neither the macrovision signal nor the CGMS-A signal is included in the signal received by the input / output I / F 4, it is determined that the analog content is copyable.

단계 S4012에서 아날로그 콘텐츠가 복사 가능하지 못하다고 판정된 경우, 단계 S4013 내지 S4017을 스킵하여 기록 처리를 종료한다. 따라서, 이 경우에는 콘텐츠는 기록 매체(10)에 기록되지 않는다. If it is determined in step S4012 that the analog content is not copyable, the steps S4013 to S4017 are skipped to end the recording process. Therefore, in this case, the content is not recorded on the recording medium 10.

또한, 단계 S4012에 있어서, 아날로그 콘텐츠가 복사 가능하다고 판정된 경우, 단계 S4013으로 진행하고, 이하 단계 S4013 내지 S4017에 있어서, 도 3b의 단계 S322 내지 S326에서의 처리와 마찬가지의 처리가 행해지고, 이에 따라 콘텐츠가 디지털 변환, MPEG 부호화, TS 처리, 암호화 처리가 이루어져 기록 매체에 기록되고 기록 처리를 종료한다. If it is determined in step S4012 that the analog content is copyable, the flow proceeds to step S4013, and in the following steps S4013 to S4017, the same processing as that in steps S322 to S326 in FIG. 3B is performed, and accordingly The content is digitally converted, MPEG encoded, TS processed and encrypted to be recorded on the recording medium and the recording process ends.

또, 입출력 I/F(140)에서 수신한 아날로그 신호에 CGMS-A 신호가 포함되어 있는 경우에, 아날로그 콘텐츠를 기록 매체에 기록할 때에는 그 CGMS-A 신호도, 기록 매체에 기록된다. 즉, 도 10에서 도시한 CCI 혹은 그 외의 정보의 부분에, 이 신호가 기록된다. 이 때, 일반적으로는, Copy-One-generation을 나타내는 정보는 그 이상의 복사를 허용하지 않도록, No-more-copies로 변환되어 기록된다. 단지, 시스템에 있어서 예를 들면 「Copy-one-generation의 복사 제어 정보는, No-more-copies로 변환하지 않고 기록하지만, No-more-copies로서 취급한다」 등의 룰이 정해져 있는 경우에는 이에 한하지 않는다. When the analog signal received by the input / output I / F 140 includes the CGMS-A signal, when the analog content is recorded on the recording medium, the CGMS-A signal is also recorded on the recording medium. That is, this signal is recorded in the CCI or other information shown in FIG. At this time, in general, information representing Copy-One-generation is converted into No-more-copies and recorded so as not to permit further copying. However, in the system, for example, if a rule such as "Copy-one-generation copy control information is recorded without converting it to No-more-copies, but is treated as No-more-copies" is determined. It is not limited.

[재생 처리에서의 복사 제어] [Copy Control in Playback Process]

다음에, 기록 매체에 기록된 콘텐츠를 재생하여 디지털 콘텐츠로서 외부에 출력하는 경우에 있어서는, 도 41A의 흐름도에 따른 재생 처리가 행해진다. 도 41A의 처리에 대하여 설명한다. 우선 최초로, 단계 S4101, S4102, S4103에 있어서, 도 4a의 단계 S401, S402, S403에서의 처리와 마찬가지의 처리가 행해지고, 이에 따라, 기록 매체로부터 판독된 암호화 콘텐츠가 암호 처리 수단(150)에 있어서 복호 처리가 이루어져 TS 처리가 이루어진다. 각 처리가 실행된 디지털 콘텐츠는 버스(100)를 통해 입출력 I/F(120)에 공급된다. Next, in the case where the content recorded on the recording medium is reproduced and output to the outside as digital content, the reproduction processing according to the flowchart of FIG. 41A is performed. The processing in FIG. 41A will be described. First, in steps S4101, S4102, and S4103, the same processing as that in steps S401, S402, and S403 in Fig. 4A is performed, whereby the encrypted content read from the recording medium is encrypted in the encryption processing means 150. Decoding processing is performed to perform TS processing. The digital content on which each processing is performed is supplied to the input / output I / F 120 via the bus 100.

입출력 I/F(120)는 단계 S4104에 있어서, 거기에 공급되는 디지털 콘텐츠가 후에 복사 가능한 것인지의 여부를 판정한다. 즉, 예를 들면 입출력 I/F(120)에 공급되는 디지털 콘텐츠에 EMI, 혹은 EMI와 마찬가지로 복사 제어 상태를 나타내는 정보(복사 제어 정보)가 포함되지 않은 경우에는 그 콘텐츠는 후에 복사 가능한 것이라고 판정된다. In step S4104, the input / output I / F 120 determines whether the digital content supplied thereto is copyable later. That is, for example, when the digital content supplied to the input / output I / F 120 does not contain information indicating the copy control state (copy control information) like EMI or EMI, the content is determined to be copyable later. .                 

또한, 예를 들면 입출력 I/F(120)에 공급되는 디지털 콘텐츠에 EMI가 포함되는 경우, 따라서 콘텐츠의 기록 시에 DTCP의 규격에 따라서 EMI가 기록된 경우에는 그 EMI(기록된 EMI: Recorded EMI)가 Copy-freely일 때에는 디지털 콘텐츠는 후에 복사 가능한 것이라고 판정된다. 또한, EMI가 No-more-copies일 때에는 콘텐츠는 후에 복사 가능하지 못하다고 판정된다. In addition, for example, when EMI is included in the digital content supplied to the input / output I / F 120, and therefore, when EMI is recorded according to the DTCP standard at the time of recording the content, the EMI (recorded EMI: Is copy-freely, it is determined that the digital content is copyable later. Also, when the EMI is No-more-copies, it is determined that the content cannot be copied later.

또, 일반적으로는 기록된 EMI가 Copy-one-generation이나 Copy-never인 것은 없다. Copy-one-generation의 EMI는 기록 시에 No-more-copies로 변환되고, 또한 Copy-never의 EMI를 갖는 디지털 콘텐츠는 기록 매체에 기록되지 않기 때문이다. 단지, 시스템에 있어서, 예를 들면 「Copy-one-generation의 복사 제어 정보는 No-more-copies로 변환하지 않고 기록하지만, No-more-copies로서 취급한다」 등의 룰이 정해져 있는 경우에는 이에 한하지 않는다. In general, recorded EMI is not copy-one-generation or copy-never. This is because the copy-one-generation EMI is converted to no-more-copies at the time of recording, and digital content having an EMI of copy-never is not recorded on the recording medium. However, in the system, for example, if a rule such as "Copy-one-generation copy control information is recorded without converting to No-more-copies, but is treated as No-more-copies" is defined, It is not limited.

단계 S4104에 있어서, 콘텐츠가 후에 복사 가능한 것이라고 판정된 경우, 단계 S4105로 진행하고, 입출력 I/F(120)는 그 디지털 콘텐츠를 외부에 출력하고 재생 처리를 종료한다. If it is determined in step S4104 that the content is copyable later, the flow advances to step S4105, where the input / output I / F 120 outputs the digital content to the outside and ends the reproduction processing.

또한, 단계 S4104에 있어서, 콘텐츠가 후에 복사 가능하지 못하다고 판정된 경우, 단계 S4106으로 진행하고, 입출력 I/F(120)는, 예를 들면 DTCP의 규격 등에 따라, 디지털 콘텐츠를 그 디지털 콘텐츠가 후에 복사되지 않은 형태로 외부에 출력하고 재생 처리를 종료한다. If it is determined in step S4104 that the content is not copyable later, the flow advances to step S4106, and the input / output I / F 120 performs the digital content after the digital content, for example, according to the DTCP standard or the like. Output to the outside in the form not copied and end the reproduction process.

즉, 예를 들면 상술된 바와 같이, 기록된 EMI가 No-more-copies인 경우(혹은, 시스템에 있어서 예를 들면 「Copy-one-generation의 복사 제어 정보는 No- more-copies로 변환하지 않고 기록하지만, No-more-copies로서 취급한다」라는 룰이 정해져 있어, 그 조건 하에서 기록된 EMI가 Copy-one-generation인 경우)에는, 콘텐츠는 그 이상의 복사는 허용되지 않는다. That is, for example, as described above, when the recorded EMI is No-more-copies (or in the system, for example, "copy-one-generation copy control information is not converted to No-more-copies"). Record, but treat as No-more-copies ”, and when the EMI recorded under the conditions is Copy-one-generation), no further copying of the content is allowed.

이 때문에, 입출력 I/F(120)는 DTCP의 규격에 따라, 상대의 장치 사이에서 인증을 서로 행하고, 상대가 정당한 장치인 경우(여기서는 DTCP의 규격에 준거한 장치인 경우)에는 디지털 콘텐츠를 암호화하여 외부에 출력한다. For this reason, the input / output I / F 120 authenticates each other between devices according to the DTCP standard, and encrypts the digital content when the other party is a legitimate device (here, the device conforms to the DTCP standard). To the outside.

다음에, 기록 매체에 기록된 콘텐츠를 재생하고 아날로그 콘텐츠로서 외부에 출력하는 경우에 있어서는 도 41b의 흐름도에 따른 재생 처리가 행해진다. 도 41b의 처리에 대하여 설명한다. 단계 S4111 내지 S4115에 있어서, 도 4b의 단계 S421 내지 S425에서의 처리와 마찬가지의 처리가 행해진다. 즉, 암호화 콘텐츠의 판독, 복호 처리, TS 처리, MPEG 디코드, D/A 변환이 실행된다. 이에 따라 얻어지는 아날로그 콘텐츠는 입출력 I/F(140)에서 수신된다. Next, when the content recorded on the recording medium is reproduced and output to the outside as analog content, the reproduction processing according to the flowchart of FIG. 41B is performed. The processing in FIG. 41B will be described. In steps S4111 to S4115, the same processing as that in steps S421 to S425 in FIG. 4B is performed. In other words, the encrypted content is read, decrypted, TS processed, MPEG decoded, and D / A converted. The analog content thus obtained is received at the input / output I / F 140.

입출력 I/F(140)는 단계 S4116에 있어서, 거기에 공급되는 콘텐츠가 후에 복사 가능한 것인지의 여부를 판정한다. 즉, 예를 들면 기록되어 있던 콘텐츠에 EMI 등의 복사 제어 정보가 함께 기록되어 있지 않은 경우에는 그 콘텐츠는 후에 복사 가능한 것이라고 판정된다. In step S4116, the input / output I / F 140 determines whether the content supplied thereto is copyable later. That is, for example, when copy control information such as EMI is not recorded together with the recorded content, it is determined that the content can be copied later.

또한, 콘텐츠의 기록 시에, 예를 들면 DTCP의 규격에 따라서, EMI 또는 복사 제어 정보가 기록된 경우에는 그 정보가, Copy-freely 일 때에는 콘텐츠는, 후에 복사 가능한 것이라고 판정된다. In addition, when the content is recorded, for example, according to the DTCP standard, when EMI or copy control information is recorded, it is determined that the content can be copied later when the information is Copy-freely.

또한, EMI 또는 복사 제어 정보가 No-more-copies인 경우, 혹은 시스템에 있 어서, 예를 들면「Copy-one-generation의 복사 제어 정보는 No-more-copies로 변환하지 않고 기록하지만, No-more-copies로서 취급한다」라는 룰이 정해져 있어, 그 조건하에서 기록된 EMI 또는 복사 제어 정보가 Copy-one-generation인 경우에는, 콘텐츠는 후에 복사 가능하지 못하다고 판정된다. In addition, when the EMI or the copy control information is No-more-copies or in the system, for example, "Copy-one-generation copy control information is recorded without converting to No-more-copies, but No- more-copies ”, and if the EMI or copy control information recorded under the conditions is Copy-one-generation, it is determined that the content cannot be copied later.

또한, 예를 들면 입출력 I/F(140)에 공급되는 아날로그 콘텐츠에 CGMS-A 신호가 포함되는 경우, 따라서 콘텐츠의 기록 시에 그 콘텐츠와 함께 CGMS-A 신호가 기록된 경우에는 그 CGMS-A 신호가 Copy-freely일 때에는 아날로그 콘텐츠는 후에 복사 가능한 것이라고 판정된다. 또한, CGMS-A 신호가 Copy-never일 때에는 아날로그 콘텐츠는 후에 복사 가능하지 못하다고 판정된다. In addition, for example, when the CGMS-A signal is included in the analog content supplied to the input / output I / F 140, and therefore the CGMS-A signal is recorded together with the content when the content is recorded, the CGMS-A When the signal is Copy-freely, it is determined that the analog content is copyable later. Also, when the CGMS-A signal is Copy-never, it is determined that the analog content cannot be copied later.

단계 S4116에 있어서, 아날로그 콘텐츠가 후에 복사 가능하다고 판정된 경우, 단계 S4117로 진행하고, 입출력 I/F(140)는 거기에 공급된 아날로그 신호를 그대로 외부에 출력하고 재생 처리를 종료한다. If it is determined in step S4116 that the analog content is copyable later, the flow advances to step S4117, where the input / output I / F 140 outputs the analog signal supplied thereto as it is to the outside and ends the reproduction processing.

또한, 단계 S4116에 있어서 아날로그 콘텐츠가 후에 복사 가능하지 못하다고 판정된 경우, 단계 S4118로 진행하고, 입출력 I/F(140)는 아날로그 콘텐츠를, 그 아날로그 콘텐츠가 후에 복사되지 않는 형태로 외부에 출력하고 재생 처리를 종료한다. If it is determined in step S4116 that the analog content is not copyable later, the flow advances to step S4118, where the input / output I / F 140 outputs the analog content to the outside in such a manner that the analog content is not copied later. The playback process ends.

즉, 예를 들면 상술된 바와 같이, 기록된 EMI 등의 복사 제어 정보가 No-more-copies인 경우(혹은, 시스템에 있어서, 예를 들면 「Copy-one-generation의 복사 제어 정보는, No-more-copies로 변환하지 않고 기록하지만, No-more-copies로서 취급한다」라는 룰이 정해져 있고, 그 조건 하에서 기록된 EMI 등의 복사 제어 정보가 Copy-one-generation인 경우)에는 콘텐츠는 그 이상의 복사는 허용되지 않는다. That is, for example, as described above, when the copy control information such as EMI is recorded as No-more-copies (or in the system, for example, "copy-one-generation copy control information is No-"). record without converting to more-copies, but treat it as No-more-copies ”, and if the copy control information such as EMI recorded under such conditions is Copy-one-generation) Copying is not allowed.

이 때문에, 입출력 I/F(140)는 아날로그 콘텐츠를, 또한, 예를 들면 매크로비전 신호나 Copy-never를 나타내는 GCMS-A 신호를 부가하여 외부에 출력한다. 또한, 예를 들면 기록된 CGMS-A 신호가 Copy-never인 경우에도 콘텐츠는 그 이상의 복사는 허용되지 않는다. 이 때문에, 입출력 I/F(4)는 CGMS-A 신호를 Copy-never로 변경하여 아날로그 콘텐츠와 함께 외부에 출력한다. For this reason, the input / output I / F 140 further outputs analog content to the outside by adding, for example, a macrovision signal or a GCMS-A signal indicating copy-never. In addition, even if the recorded CGMS-A signal is Copy-never, further copying of contents is not allowed. For this reason, the input / output I / F 4 changes the CGMS-A signal to copy-never and outputs it with the analog content to the outside.

이상과 같이, 콘텐츠의 복사 제어를 행하면서 콘텐츠의 기록 재생을 행함으로써 콘텐츠에 허용된 범위 외의 복사(위법 복사)가 행해지는 것을 방지하는 것이 가능해진다. As described above, it is possible to prevent copying (illegal copying) outside the range allowed for the content by performing recording / reproduction of the content while controlling the copying of the content.

[데이터 처리 수단의 구성] [Configuration of Data Processing Means]

또, 상술한 일련의 처리는 하드웨어에 의해 행하는 것은 물론, 소프트웨어에 의해 행할 수도 있다. 즉, 예를 들면 암호 처리 수단(150)은 암호화/복호 LSI로서 구성하는 것도 가능하지만, 범용 컴퓨터나 1칩의 마이크로 컴퓨터에 프로그램을 실행시킴으로써 행하는 구성으로 하는 것도 가능하다. 마찬가지로 TS 처리 수단(300)도 처리를 소프트웨어에 의해 실행하는 것이 가능하다. 일련의 처리를 소프트웨어에 의해서 행하는 경우에는 그 소프트웨어를 구성하는 프로그램이 범용 컴퓨터나 1칩의 마이크로 컴퓨터 등에 인스톨된다. 도 42는 상술한 일련의 처리를 실행하는 프로그램이 인스톨되는 컴퓨터의 일 실시 형태의 구성예를 나타내고 있다. In addition, the series of processes described above can be performed not only by hardware but also by software. In other words, for example, the encryption processing means 150 can be configured as an encryption / decryption LSI, but can also be configured by executing a program on a general-purpose computer or a single-chip microcomputer. Similarly, the TS processing means 300 can execute the processing by software. When a series of processes are performed by software, the program constituting the software is installed in a general-purpose computer, a single-chip microcomputer, or the like. 42 shows an example of the configuration of an embodiment of a computer in which a program for executing the series of processes described above is installed.                 

프로그램은 컴퓨터에 내장되어 있는 기록 매체로서의 하드디스크(4205)나 ROM(4203)에 사전에 기록해 둘 수 있게 된다. 혹은, 프로그램은 플로피 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto Optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 소거 가능 기록 매체(4210)에 일시적 혹은 영구적으로 저장(기록)해 둘 수 있다. 이러한 소거 가능 기록 매체(4210)는 소위 패키지 소프트웨어로서 제공할 수 있다. The program can be recorded in advance in the hard disk 4205 or the ROM 4203 as a recording medium built into the computer. Alternatively, the program may be temporarily or permanently stored on an erasable recording medium 4210 such as a floppy disk, a compact disc read only memory (CD-ROM), a magneto optical (MO) disk, a digital versatile disc (DVD), a magnetic disk, or a semiconductor memory. Can be saved (recorded). Such erasable recording medium 4210 can be provided as so-called package software.

또, 프로그램은 상술한 바와 같은 소거 가능 기록 매체(4210)로부터 컴퓨터에 인스톨하는 것 외에, 다운로드 사이트로부터 디지털 위성 방송용 인공위성을 통해 컴퓨터에 무선으로 전송하거나 LAN(Local Area Network), 인터넷과 같은 네트워크를 통해 컴퓨터에 유선으로 전송하고, 컴퓨터에서는 그와 같이 하여 전송된 프로그램을 통신부(4208)에서 수신하고, 내장 하드디스크(4205)에 인스톨할 수 있다. In addition to being installed on a computer from the erasable recording medium 4210 described above, the program can be wirelessly transmitted from a download site to a computer via a satellite for digital satellite broadcasting, or a network such as a local area network (LAN) or the Internet can be used. By wired transmission to a computer via a computer, the computer can receive the program transmitted in this way by the communication unit 4208 and install it in the internal hard disk 4205.

컴퓨터는 CPU(Central Processing Unit: 4202)를 내장하고 있다. CPU(4202)에는 버스(4201)를 통해, 입출력 인터페이스(4211)가 접속되어 있고, CPU(4202)는 입출력 인터페이스(4211)를 통해, 사용자에 의해 키보드나 마우스 등으로 구성되는 입력부(4207)가 조작됨으로써 지령이 입력되면, 그에 따라 ROM(Read Only Memory: 4203)에 저장되어 있는 프로그램을 실행한다. The computer has a CPU (Central Processing Unit) 4202 built in. The input / output interface 4211 is connected to the CPU 4202 via the bus 4201, and the input unit 4207 configured by the user as a keyboard or a mouse is provided via the input / output interface 4211 to the CPU 4202. When a command is input by the operation, the program stored in the ROM (Read Only Memory) 4203 is executed accordingly.

혹은 CPU(4202)는 하드 디스크(4205)에 저장되어 있는 프로그램, 위성 혹은 네트워크로부터 전송되며, 통신부(4208)에서 수신되어 하드 디스크(4205)에 인스톨된 프로그램, 또는 드라이브(4209)에 장착된 소거 가능 기록 매체(4210)로부터 판독되어 하드디스크(4205)에 인스톨된 프로그램을 RAM(Random Access Memory: 4204) 에 로드하여 실행한다. Alternatively, the CPU 4202 may be transmitted from a program stored in the hard disk 4205, a satellite, or a network, and may be received by the communication unit 4208 and installed in the hard disk 4205, or may be erased in the drive 4209. The program read from the capable recording medium 4210 and installed in the hard disk 4205 is loaded into the RAM (Random Access Memory) 4204 and executed.

이에 따라, CPU(4202)는 상술한 흐름도에 따른 처리, 혹은 상술한 블록도의 구성에 의해 행해지는 처리를 행한다. 그리고, CPU(4202)는 그 처리 결과를, 필요에 따라, 예를 들면 입출력 인터페이스(4211)를 통해, LCD(Liquid Crystal Display)나 스피커 등으로 구성되는 출력부(4206)로부터 출력, 혹은 통신부(4208)로부터 송신, 또는 하드디스크(4205)에 기록시킨다. As a result, the CPU 4202 performs the processing according to the above-described flowchart or the processing performed by the configuration of the above-described block diagram. The CPU 4202 outputs the result of the processing from the output unit 4206 composed of a liquid crystal display (LCD), a speaker, or the like via, for example, an input / output interface 4211 as necessary, or a communication unit ( 4208 or to the hard disk 4205.

여기서, 본 명세서에 있어서 컴퓨터에 각종 처리를 행하게 하기 위한 프로그램을 기술하는 처리 단계는 반드시 흐름도로서 기재된 순서를 따라 시계열로 처리할 필요는 없고, 병렬적 혹은 개별로 실행되는 처리(예를 들면, 병렬 처리 혹은 오브젝트에 의한 처리)도 포함하는 것이다. Here, the processing steps for describing a program for causing the computer to perform various processes in this specification do not necessarily need to be processed in time series in the order described as a flow chart, and are executed in parallel or separately (for example, in parallel Processing or processing by an object).

또한, 프로그램은 하나의 컴퓨터에 의해 처리되는 것이어도 되며, 복수의 컴퓨터에 의해 분산 처리되는 것이어도 된다. 또한, 프로그램은, 멀리 떨어져 있는 곳의 컴퓨터로 전송되어 실행되는 것이어도 된다. The program may be processed by one computer or may be distributedly processed by a plurality of computers. In addition, the program may be transferred to a computer at a distant place and executed.

또, 본 실시 형태에서는 콘텐츠의 암호화/복호를 행하는 블록을, 1칩의 암호화/복호 LSI로 구성하는 예를 중심으로 하여 설명하였지만, 콘텐츠의 암호화/복호를 행하는 블록은, 예를 들면 도 1 및 도 2에 도시한 CPU(170)가 실행하는 하나의 소프트웨어 모듈로서 실현하는 것도 가능하다. 마찬가지로, TS 처리 수단(300)의 처리도 CPU(170)가 실행하는 하나의 소프트웨어 모듈로서 실현하는 것이 가능하다. In addition, in this embodiment, the block which performs encryption / decryption of content was demonstrated centering on the example which consists of a chip | tip encryption / decryption LSI. However, the block which performs encryption / decryption of content is, for example, FIG. It is also possible to implement it as one software module executed by the CPU 170 shown in FIG. Similarly, the processing of the TS processing means 300 can also be realized as one software module executed by the CPU 170.

[기록 매체의 제조 장치 및 방법] [Production apparatus and method of recording medium]

다음에, 상술한 본 발명의 정보 기록 매체를 제조하는 본 발명의 정보 기록 매체 제조 장치 및 방법에 대하여 설명한다. Next, the information recording medium manufacturing apparatus and method of the present invention for manufacturing the above-described information recording medium of the present invention will be described.

도 43에는 기록 매체를 제조함과 함께, 기록 매체에 대하여 디스크 ID(Disk ID), 키 갱신 블록: KRB(Key Renewal Block) 및 암호화된 마스터 키 또는 암호화된 미디어 키를 기록하는 디스크 제조 장치의 개략 구성을 나타낸다. Fig. 43 is a schematic diagram of a disk manufacturing apparatus for manufacturing a recording medium and recording a disk ID (Disk ID), a key update block: KRB (Key Renewal Block), and an encrypted master key or encrypted media key with respect to the recording medium. The configuration is shown.

이 도 43에 도시한 디스크 제조 장치는, 도시하지 않은 조립 공정에 의해 이미 조립되어 있는 정보 기록 매체에 대하여, 디스크 ID(Disk ID), 키 갱신 블록: KRB(Key Renewal Block) 및 암호화된 마스터 키 또는 암호화된 미디어 키를 기록한다. 또한, 필요에 따라 마스터 키의 전 기록(pre-recording) 세대 정보 (Generation#n)도 더불어 기록한다. The disk manufacturing apparatus shown in FIG. 43 is a disk ID (Disk ID), a key update block: KRB (Key Renewal Block) and an encrypted master key for an information recording medium already assembled by an assembly process (not shown). Or record the encrypted media key. Also, if necessary, pre-recording generation information (Generation # n) of the master key is also recorded.

디스크 제조 장치(4300)는 디스크 ID(Disk ID), 키 갱신 블록: KRB(Key Renewal Block) 및 암호화된 마스터 키 또는 암호화된 미디어 키를 사전에 저장하고 있는 메모리(4302) 혹은 그 외의 기억 수단과 기록 매체(4350)에 대한 기입 및 판독을 행하는 기록 매체 I/F(4303)와, 다른 장치와의 I/F가 되는 입출력 I/F(4304)와, 이들을 제어하는 제어부(4301), 이들을 접속하는 버스(4305)를 구비하고 있다. The disk manufacturing apparatus 4300 may include a disk ID (Disk ID), a key update block: KRB (Key Renewal Block), and a memory 4302 or other storage means for storing an encrypted master key or an encrypted media key in advance; The recording medium I / F 4303 for writing and reading the recording medium 4350, the input / output I / F 4304 serving as an I / F with other devices, the controller 4301 controlling them, and the connection thereof. The bus 4305 is provided.

또, 도 43의 구성에서는, 메모리(4302) 및 기록 매체 I/F(4304)는 해당 제조 장치에 내장되어 있는 예를 들고 있지만, 메모리(4302) 및 기록 매체 I/F(4303)는 외부 부착한 것이어도 된다. In addition, in the configuration of FIG. 43, the memory 4302 and the recording medium I / F 4304 are built in the manufacturing apparatus, but the memory 4302 and the recording medium I / F 4303 are externally attached. It may be one.

상기한 디스크 ID(Disk ID), 키 갱신 블록: KRB(Key Renewal Block) 및 암호화된 마스터 키 또는 암호화된 미디어 키, 마스터 키의 전 기록(pre-recording) 세 대 정보(Generation#n)는, 예를 들면 도시하지 않은 키 발행 센터에 의해 발행되는 것으로, 상기 내장 혹은 외부 부착한 메모리에 사전에 저장되어 있다. The above-mentioned disk ID (Disk ID), key update block: KRB (Key Renewal Block) and encrypted master key or encrypted media key, pre-recording three generation information (Generation #n) of the master key, For example, it is issued by a key issuing center, not shown, and is stored in advance in the built-in or externally attached memory.

상기 메모리(4302)에 저장되어 있는 디스크 ID(Disk ID), 키 갱신 블록: KRB(Key Renewal Block) 및 암호화된 마스터 키 또는 암호화된 미디어 키는 제어부(4301)의 제어 하에, 기록 매체 I/F(4303)를 통해 기록 매체에 기록된다. 또한, 필요에 따라 마스터 키의 전 기록(pre-recording) 세대 정보(Generation#n)에 대해서도 기록한다. The disk ID (Disk ID), key update block: KRB (Key Renewal Block) and the encrypted master key or encrypted media key stored in the memory 4302 are controlled by the control unit 4301, and the recording medium I / F. It is recorded on the recording medium via 4303. If necessary, the pre-recording generation information (Generation # n) of the master key is also recorded.

또한, 디스크 ID(Disk ID), 키 갱신 블록: KRB(Key Renewal Block) 및 암호화된 마스터 키 또는 암호화된 미디어 키, 마스터 키의 전 기록(pre-recording) 세대 정보(Generation#n)는, 상술한 바와 같이 메모리(4302)에 사전에 저장되어 있는 것을 사용하는 것뿐만 아니라, 예를 들면 입출력 I/F(4304)를 통해 키 발행 센터로부터 보내진 것을 입수하는 것도 가능하다. In addition, a disk ID, a key update block: KRB (Key Renewal Block), an encrypted master key or an encrypted media key, and pre-recording generation information (Generation # n) of the master key are described above. As described above, it is also possible not only to use the one stored in advance in the memory 4302, but also to receive the one sent from the key issuance center through the input / output I / F 4304, for example.

도 44에는 본 발명의 기록 매체 제조 방법으로서, 상기 기록 매체를 제조함과 함께, 기록 매체에 대하여 디스크 ID(Disk ID), 키 갱신 블록: KRB(Key Renewal Block) 및 암호화된 마스터 키 또는 암호화된 미디어 키, 마스터 키의 전 기록(pre-recording) 세대 정보(Generation#n)를 기록하는 기록 매체 제조 방법에서의 제조 공정의 흐름을 나타낸다. Fig. 44 shows a method for manufacturing a recording medium of the present invention, wherein the recording medium is manufactured, and a disk ID (Disk ID), a key update block: KRB (Key Renewal Block), and an encrypted master key or encrypted for the recording medium. The flow of the manufacturing process in the recording medium manufacturing method for recording the pre-recording generation information (Generation # n) of the media key and the master key is shown.

도 44에 있어서, 기록 매체 제조 방법에서는, 우선 단계 S4401의 제조 공정으로서, 도시하지 않은 공지의 조립 공정에 의해 DVD, CD 등 각종 기록 매체가 조립된다. 44, in the recording medium manufacturing method, first, various recording media such as DVD and CD are assembled by a known assembling step (not shown) as the manufacturing step of step S4401.                 

다음에, 단계 S4402의 제조 공정으로서, 도 43의 기록 매체 제조 장치에 의해, 제조된 기록 매체에 대하여, 디스크 ID(Disk ID), 키 갱신 블록 KRB(Key Renewal Block) 및 암호화된 마스터 키 또는 암호화된 미디어 키의 기록 처리를 실행한다. 또한, 필요에 따라서 마스터 키의 전 기록(pre-recording) 세대 정보(Generation#n)를 기록한다. Next, as the manufacturing process of step S4402, a disk ID (Disk ID), a key update block KRB (Key Renewal Block) and an encrypted master key or encryption are performed by the recording medium manufacturing apparatus of FIG. 43. The recording process of the used media key is performed. In addition, pre-recording generation information (Generation # n) of the master key is recorded as necessary.

이상의 디스크 제조 처리 공정에 의해, 기록 매체는, 디스크 ID(Disk ID), 키 갱신 블록: KRB(Key Renewal Block) 및 암호화된 마스터 키 또는 암호화된 미디어 키를 기록한 상태에서 제조 공장으로부터 출하된다. 또한, 필요에 따라 마스터 키의 전 기록(pre-recording) 세대 정보(Generation#n)를 기록한 후, 제조 공장으로부터 출하된다. By the above disk manufacturing process, the recording medium is shipped from the manufacturing factory in the state of recording the disk ID (Disk ID), key update block: KRB (Key Renewal Block), and encrypted master key or encrypted media key. If necessary, after pre-recording generation information (Generation # n) of the master key is recorded, it is shipped from the manufacturing plant.

[KRB의 포맷] [Format of KRB]

도 45에 키 갱신 블록(KRB: Key Renewal Block)의 포맷예를 나타낸다. 버전(4501)은 키 갱신 블록(KRB: Key Renewal Block)의 버전을 나타내는 식별자이다. 깊이(4502)는 키 갱신 블록(KRB : Key Renewal Block)의 배포처의 디바이스에 대한 계층 트리의 계층수를 나타낸다. 데이터 포인터(4503)는 키 갱신 블록(KRB: Key Renewal Block) 중 데이터부의 위치를 나타내는 포인터이고, 태그 포인터(4504)는 태그부의 위치, 서명 포인터(4505)는 서명의 위치를 나타내는 포인터이다. 데이터부(4506)는, 예를 들면 갱신하는 노드 키를 암호화한 데이터를 저장한다. 45 shows an example of the format of a key renewal block (KRB). The version 4501 is an identifier indicating a version of a key renewal block (KRB). Depth 4502 indicates the number of hierarchies in the hierarchical tree for the device of the distribution destination of the key update block (KRB). The data pointer 4503 is a pointer indicating the position of the data portion of the key renewal block (KRB), the tag pointer 4504 is the position of the tag portion, and the signature pointer 4505 is a pointer indicating the position of the signature. The data unit 4506 stores data obtained by, for example, encrypting a node key to be updated.

태그부(4507)는 데이터부에 저장된 암호화된 노드 키, 리프 키의 위치 관계 를 나타내는 태그이다. 이 태그의 부여 룰을 도 46을 이용하여 설명한다. 도 46에서는 데이터로서 먼저 도 12a에서 설명한 키 갱신 블록(KRB)을 송부하는 예를 나타내고 있다. 이 때의 데이터는, 도 46의 우측의 표에 나타낸 바와 같다. 이 때의 암호화 키에 포함되는 톱 노드의 어드레스를 톱 노드 어드레스로 한다. 이 경우에는, 루트 키의 갱신 키 K(t)R이 포함되어 있기 때문에, 톱 노드 어드레스는 KR이 된다. The tag portion 4507 is a tag indicating the positional relationship between the encrypted node key and the leaf key stored in the data portion. This tag assignment rule will be described with reference to FIG. 46. FIG. 46 shows an example of sending the key update block KRB described with reference to FIG. 12A as data. Data at this time is as shown in the table on the right side of FIG. The address of the top node included in the encryption key at this time is referred to as the top node address. In this case, since the update key K (t) R of the root key is included, the top node address is KR.

암호화 키의 최상단의 데이터 Enc(K(t)0, K(t)R)는, 도 46 좌단의 계층 트리로 나타내는 위치에 있다. 여기서, 다음의 데이터는 Enc(K(t)00, K(t)0)이고, 트리 상에서는 전의 데이터의 좌측 하단의 위치에 있다. 데이터가 있는 경우에는 태그가 0, 없는 경우에는 1이 설정된다. 태그는 {좌측(L)태그, 우측(R)태그}로서 설정된다. 최상단의 데이터 Enc(K(t)0, K(t)R)의 좌측에는 데이터가 있음으로, L 태그=0, 우측에는 데이터가 없기 때문에, R 태그=1이 된다. 이하, 모든 데이터에 태그가 설정되고, 도 46의 (c)에 도시한 데이터 열, 및 태그 열이 구성된다. 트리의 노드의 처리 순서로서 동일단의 폭 방향을 먼저 처리하는 width first와, 깊이 방향을 먼저 처리하는 depth first 중 어느 하나를 이용하는 것이 적합하다. The data Enc (K (t) 0, K (t) R) at the top of the encryption key is at a position indicated by the hierarchical tree in the left end of FIG. Here, the next data is Enc (K (t) 00, K (t) 0), and is located at the lower left of the previous data on the tree. The tag is set to 0 if there is data and to 1 if there is no data. The tag is set as {left (L) tag, right (R) tag}. Since there is data on the left side of the uppermost data Enc (K (t) 0, K (t) R), L tag = 0 and no data on the right side, so R tag = 1. Hereinafter, the tag is set for all data, and the data string and tag string shown in FIG. 46C are configured. As the processing order of the nodes in the tree, it is suitable to use either width first for processing the width direction of the same stage first or depth first for processing the depth direction first.

도 45로 되돌아가서, KRB 포맷에 대하여 더 설명한다. 서명(Signature)은 키 갱신 블록(KRB)을 발행한, 예를 들면 키 관리 센터, 콘텐츠 프로바이더, 결제 기관 등이 실행하는 전자 서명이다. KRB를 수령한 디바이스는 서명 검증에 의해 정당한 키 갱신 블록(KRB) 발행자가 발행한 키 갱신 블록(KRB)인 것을 확인한다. Returning to Fig. 45, the KRB format is further described. A signature is an electronic signature executed by, for example, a key management center, a content provider, a payment authority, etc. that issued a key update block KRB. The device receiving the KRB confirms that it is the key update block KRB issued by the legitimate key update block KRB issuer by signature verification.

이상, 특정한 실시예를 참조하면서, 본 발명에 대하여 상세하게 설명하였다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 그 실시예의 수정이나 대용을 할 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시한 것으로, 한정적으로 해석되어서는 안된다. 본 발명의 요지를 판단하기 위해서는 특허 청구의 범위의 란을 참작해야 한다. In the above, this invention was demonstrated in detail, referring a specific Example. However, it will be apparent to those skilled in the art that the embodiments can be modified or substituted without departing from the scope of the present invention. That is, the present invention has been disclosed in the form of examples, and should not be interpreted limitedly. In order to judge the summary of this invention, the column of a claim should be considered.

이상, 설명한 바와 같이, 본 발명의 정보 기록 재생 장치에 따르면, 트리 구조의 키 배포 구성에 의해, 마스터 키나 미디어 키의 갱신 데이터를 갱신 블록(KRB)과 함께 송신하는 구성으로 하였기 때문에, 키 갱신이 필요한 디바이스에만 복호 가능한 구성으로 한 전송 또는 배포가 가능해지고, 메시지량을 작게 억제할 수 있다. 또한, 트리 구조에 의해 규정되는 특정한 그룹에만 복호 가능한 키를 메시지량을 적게 하여 배포 가능하며, 그룹에 속하지 않는 다른 디바이스에는 복호할 수 없는 구성으로 하는 것이 가능하고, 키 배신 또는 배포의 안전성이 확보된다. As described above, according to the information recording and reproducing apparatus of the present invention, since the key distribution structure of the tree structure is configured to transmit update data of the master key and the media key together with the update block KRB, key update is performed. It is possible to transmit or distribute a decoded configuration only to necessary devices, and to reduce the amount of messages. In addition, it is possible to distribute the decryptable key only to a specific group defined by the tree structure with a small amount of messages, and to make it impossible to decrypt to other devices not belonging to the group, and to secure the safety of key distribution or distribution. do.

또한, 트리 구조의 키 배신 방식을 이용하여 각 기록 재생 장치에 전송하는 키의 종류를, 트리를 구성하는 특정한 그룹에 의해서 규정되는 시스템에서 공통으로 이용할 수 있는 마스터 키로 하는 것도 각 기록 매체마다 고유의 미디어 키로 하는 것도 가능하고, 각각에 고유의 KRB를 생성하여 네트워크 배신, 또는 미디어를 통해 배포함으로써, 키 갱신이 용이하고 안전하게 실행된다. In addition, a type of key transmitted to each recording / reproducing apparatus by using a key distribution method of a tree structure is set to a master key that can be commonly used in a system defined by a specific group constituting the tree. It is also possible to use a media key, and by generating a unique KRB for each and distributing it through network distribution or media, key updating is easily and securely executed.

이 때문에, 본 발명에 따르면, 영화나 음악 등의 저작권이 있는 데이터의 부정한(저작권자의 뜻에 반한다) 복제를 방지할 수 있는 정보 기록 재생 시스템을 구 성하는 것이 가능하다. For this reason, according to the present invention, it is possible to construct an information recording and reproducing system which can prevent the illegal copying of copyrighted data such as a movie or music, which is contrary to the copyright holder.

또한, 세대 관리를 행한 마스터 키를 사용하는 시스템에 있어서, KRB에 의해 갱신된 새로운 세대의 마스터 키를 배포하는 구성으로 함으로써, KRB와 함께 암호화되어 배포되는 갱신 마스터 키를 갱신 가능한 디바이스를 특정한 고유의 키 블록을 구성할 수 있기 때문에, 종래의 디바이스 단위로의 인증 처리 등을 실행하는 일 없이, 안전하게 갱신이 필요한 디바이스만이 복호 가능한 암호화 마스터 키를 구성하여 안전하게 키 갱신을 실행할 수 있다. In addition, in a system using a master key that has undergone generation management, a configuration that distributes a new generation master key updated by the KRB can be used to identify a device capable of updating an update master key encrypted and distributed together with the KRB. Since the key block can be configured, only a device that needs to be securely updated can form a decryptable encryption master key without executing conventional authentication processing or the like on a device-by-device basis, so that key update can be executed safely.

또한, 본 발명의 정보 기록 재생 장치 및 방법에 의하면, 세대 관리된 마스터 키, 혹은 미디어 키에 의한 암호화 처리뿐만 아니라, 재생 기기 제한 처리를 가능하게 한 암호 처리를 실행하여 기록 매체에 저장하는 구성으로 하고 있다. 본 구성에 의해서, 데이터를 기록 매체에 기록할 때에, 그 기기에서만 재생할 수 있도록 하는(재생 기기 제한 있음) 경우에는 기기 고유 키(디바이스 고유 키)를 데이터의 암호 키에 작용시키고, 그렇지 않은(재생 기기 제한 없음) 경우에는 기기 식별 정보(디바이스 ID)를 데이터의 암호 키에 작용시켜서 암호화하도록 한다. 또한, 기록한 기기의 기기 식별 정보와, 재생 기기 제한을 할지 제한 유무 중 어느쪽의 모드로 기록했는지를 나타내는 정보(재생 기기 제한 플래그)를 기록 매체에 기록해 두는 구성으로 하였기 때문에, 데이터의 재생 시에, 재생 기기 제한되어 있는 경우에는 기기 고유 키를 알고 있는 기록한 기기만이 데이터를 복호할 수 있고, 재생 기기 제한되어 있지 않는 경우에는 어느 기기라도 기록 기기의 기기 식별 정보를 이용하여 데이터를 복호할 수 있게 된다. Further, according to the information recording and reproducing apparatus and method of the present invention, not only the encryption processing by the generation-managed master key or the media key, but also the encryption processing enabling the playback device restriction processing is executed and stored in the recording medium. Doing. According to this configuration, when data is recorded on the recording medium, only the device can be reproduced (there is a playback device limitation), and the device unique key (device unique key) is acted on the encryption key of the data, otherwise (playback). In the case of no device limitation, the device identification information (device ID) is applied to an encryption key of data to encrypt the data. In addition, since the device identification information of the recorded device and information (reproduction device restriction flag) indicating whether the recording device is restricted or not are recorded in the recording medium, the recording medium is recorded. If the playback device is restricted, only the recorded device that knows the device's unique key can decrypt the data.If the playback device is not restricted, any device can decrypt the data using the device identification information of the recording device. Will be.                 

또한, 각 패킷의 착신 시각에 따른 랜덤성이 있는 데이터로서 구성되는 ATS를 이용하여 블록 데이터를 암호화하는 블록 키를 생성하는 구성으로 하였기 때문에, 블록마다 다른 고유 키를 생성하는 것이 가능해지며, 블록마다 암호 키를 변경할 수 있고, 암호 해석에 대한 강도를 높일 수 있다. 또한, ATS를 이용하여 블록 키를 생성하는 구성으로 함으로써, 각 블록마다의 암호화 키를 저장하기 위한 기록 매체 상의 영역이 불필요해지며, 메인 데이터 영역이 유효하게 사용 가능해진다. 또한, 데이터의 기록, 재생 시에 메인 데이터부 이외의 데이터를 액세스할 필요도 없어져서 처리가 효율적으로 된다. In addition, since the block key for encrypting the block data is generated using the ATS configured as random data according to the incoming time of each packet, it is possible to generate a unique key for each block. You can change the encryption key and increase the strength of cryptographic interpretation. In addition, by using the ATS to generate a block key, the area on the recording medium for storing the encryption key for each block becomes unnecessary, and the main data area can be effectively used. In addition, there is no need to access data other than the main data portion at the time of recording and reproducing data, thereby making the process efficient.

Claims (58)

기록 매체에 정보를 기록하는 정보 기록 장치로서,An information recording apparatus for recording information on a recording medium, 복수의 다른 정보 기록 장치들의 각각이 계층 트리 구조의 리프로서 포함된 상기 계층 트리 구조에 포함된 각 노드 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키를 보유하고,Each of a plurality of different information recording apparatuses holds a node key unique to each node and a leaf key unique to each information recording apparatus included in the hierarchical tree structure included as a leaf of a hierarchical tree structure, 상기 기록 매체에 저장할 데이터를 암호화하는 암호 처리 수단을 포함하고, Encryption processing means for encrypting data to be stored in the recording medium; 상기 암호 처리 수단은,The encryption processing means, 상기 정보 기록 장치에 내장된 암호화 키 생성 데이터에 기초하여 암호화 키를 생성하는 암호화 키 생성 수단과,Encryption key generation means for generating an encryption key based on encryption key generation data embedded in the information recording apparatus; 상기 암호화 키 생성 수단에 의해 생성된 상기 암호화 키를 이용함으로써 상기 기록 매체 내에 저장될 데이터를 암호화하는 암호화 수단과,Encryption means for encrypting data to be stored in the recording medium by using the encryption key generated by the encryption key generation means; 상기 암호화 키 생성 데이터를 상기 노드 키나 리프 키 중 적어도 하나를 이용하여 갱신하는 데이터 갱신 수단Data updating means for updating the encryption key generation data using at least one of the node key and a leaf key 을 포함하는 정보 기록 장치.Information recording device comprising a. 제1항에 있어서, The method of claim 1, 상기 암호화 키 생성 데이터는 복수의 정보 기록 장치에서 공통인 마스터 키인 정보 기록 장치. And the encryption key generation data is a master key common to a plurality of information recording apparatuses. 제1항에 있어서, The method of claim 1, 상기 암호화 키 생성 데이터는 특정한 기록 매체에 고유한 미디어 키인 정보 기록 장치. And the encryption key generation data is a media key unique to a specific recording medium. 제1항에 있어서, The method of claim 1, 상기 데이터 갱신 수단은,The data update means, 갱신된 노드 키로 암호화된 상기 암호화 키 생성 데이터에 대한 갱신 데이터를 수신하고, 키 갱신 블록(KRB)을 암호화하여 갱신된 노드 키를 취득하는 키 갱신 블록 처리 수단과,Key update block processing means for receiving update data on the encryption key generation data encrypted with the updated node key, encrypting a key update block KRB to obtain an updated node key; 상기 키 갱신 블록 처리 수단에 의해 취득된 상기 갱신된 노드 키에 기초하여 상기 암호화 키 생성 데이터에 대한 갱신 데이터를 산출하는 암호화 키 생성 데이터 산출기를 포함하고,An encryption key generation data calculator for calculating update data for the encryption key generation data based on the updated node key acquired by the key update block processing means, 상기 노드 키는 갱신가능하고, 노드 키가 갱신될 때, 트리 구조의 하위 계층 상의 노드 키나 리프 키중 적어도 하나를 이용하는 상기 갱신된 노드 키의 암호화로부터 도출된 키 갱신 블록이 상기 암호화 키 생성 데이터를 갱신해야 하는 리프의 정보 기록 장치에 배포되는 정보 기록 장치.The node key is updatable, and when the node key is updated, a key update block derived from encryption of the updated node key using at least one of a node key or a leaf key on a lower layer of the tree structure updates the encryption key generation data. An information recording device that is distributed to leaf information recording devices. 제4항에 있어서,The method of claim 4, wherein 상기 키 갱신 블록(KRB)은 기록 매체에 저장되고, The key update block KRB is stored in a recording medium, 상기 암호 처리 수단은, 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행하는 정보 기록 장치.And the encryption processing means executes encryption processing on the key update block (KRB) read from the recording medium. 제1항에 있어서, The method of claim 1, 상기 암호화 키 생성 데이터에는 갱신 정보로서의 세대 번호가 대응되며,The generation key as update information is associated with the encryption key generation data. 상기 암호 처리부는, 상기 기록 매체에 대한 암호화 데이터 저장 시에, 사용한 상기 암호화 키 생성 데이터의 세대 번호를 기록 시 세대 번호로서 상기 기록 매체에 저장하는 정보 기록 장치.And the encryption processing unit stores the generation number of the encryption key generation data used when storing encrypted data on the recording medium as the generation number at the time of recording on the recording medium. 제1항에 있어서,The method of claim 1, 상기 정보 기록 장치는, 재생 기기 제한이 설정되어 있는지 여부에 따라,The information recording apparatus depends on whether or not a playback device restriction is set. 상기 재생 기기 제한이 설정되지 않은 경우, 제1 암호화 키 생성 데이터에 기초하여 상기 기록 매체에 저장할 데이터를 위한 제1 암호화 키를 생성하여 상기 기록 매체에 저장할 데이터를 상기 제1 암호화 키로 암호화하고 상기 제1 암호화 키 생성 데이터가 상기 기록 매체에 저장되는 제1 암호화 키 생성 처리와, If the playback device limitation is not set, a first encryption key for data to be stored on the recording medium is generated based on first encryption key generation data to encrypt the data to be stored on the recording medium with the first encryption key. A first encryption key generation process in which first encryption key generation data is stored in the recording medium; 상기 재생 기기 제한이 설정되어 있는 경우, 상기 정보 기록 장치에 내장된 제2 암호화 키 생성 데이터에 기초하여 상기 기록 매체에 저장할 데이터를 위한 제2 암호화 키를 생성하여 상기 기록 매체에 저장할 데이터를 상기 제2 암호화 키로 암호화하는 제2 암호화 키 생성 처리When the reproduction device limitation is set, the second encryption key for data to be stored on the recording medium is generated based on the second encryption key generation data built into the information recording device, and the data to be stored on the recording medium is stored. Second encryption key generation processing to encrypt with 2 encryption keys 를 선택적으로 실행하는 정보 기록 장치.An information recording apparatus for selectively executing. 제7항에 있어서,The method of claim 7, wherein 상기 암호 처리 수단은, 재생 기기 제한이 설정되어 있는지 여부에 따라,The cipher processing means depends on whether playback device restrictions are set. 상기 재생 기기 제한이 설정되지 않은 경우, 정보 기록 장치에 저장되며 생성을 관리하는 마스터 키로부터 고유의 타이틀 키와, 기록 매체 고유의 식별자인 디스크 ID와, 상기 기록 매체에 기록할 데이터 고유의 타이틀 키와, 정보 기록 장치용 식별자인 디바이스 ID를 생성하여 상기 타이틀 고유 키로부터 상기 제1 암호화 키를 생성하는 제1 암호화 키 생성 처리와,If the playback device limitation is not set, a unique title key, a disc ID, which is a unique identifier of a recording medium, a title key unique to data to be recorded on the recording medium, from a master key stored in an information recording apparatus and managing generation. A first encryption key generation process of generating a device ID which is an identifier for an information recording apparatus and generating the first encryption key from the title unique key; 상기 재생 기기 제한이 설정되어 있는 경우, 정보 기록 장치에 저장된 세대 관리 마스터 키로부터 타이틀 고유 키와, 기록 매체 고유의 식별자인 디스크 ID와, 상기 기록 매체에 기록할 데이터 고유의 타이틀 키와, 정보 기록 장치 고유의 디바이스 고유 키를 생성하여 상기 타이틀 고유 키로부터 상기 제2 암호화 키를 생성하는 제2 암호화 키 생성 처리If the playback device limitation is set, a title unique key, a disc ID which is an identifier unique to a recording medium, a title key specific to data to be recorded on the recording medium, and information recording from a generation management master key stored in the information recording apparatus. A second encryption key generation process of generating a device-specific device unique key to generate the second encryption key from the title unique key 를 선택적으로 실행하는 정보 기록 장치.An information recording apparatus for selectively executing. 제1항에 있어서,The method of claim 1, 트랜스포트 스트림에 포함된 간헐적 트랜스포트 패킷들의 각각에 수신 시각 정보(ATS)를 부가하는 트랜스포트 스트림 처리 수단을 더 포함하고, Transport stream processing means for adding reception time information (ATS) to each of the intermittent transport packets included in the transport stream, 상기 암호 처리 수단은, 상기 트랜스포트 스트림 처리 수단으로부터 상기 수신 시각 정보(ATS)가 각각 부가된 2 이상의 패킷을 포함하는 블록 데이터에 대한 암호화 키로서 블록 키를 생성하며,The encryption processing means generates a block key as an encryption key for block data including two or more packets to which the reception time information ATS is added, respectively, from the transport stream processing means; 상기 암호 처리 수단은, 상기 기록 매체에 대한 저장 데이터를 암호화할 때, 상기 수신 시각 정보(ATS)를 포함하는 블록 데이터 고유의 부가 정보인 블록 시드와 상기 암호화 키 생성 데이터를 포함하는 데이터에 기초하여 암호화 키로서의 블록 키를 생성하는 정보 기록 장치. The encryption processing means, when encrypting the stored data for the recording medium, based on the block seed which is additional information unique to the block data including the reception time information (ATS) and the data including the encryption key generation data. An information recording apparatus for generating a block key as an encryption key. 제1항에 있어서, The method of claim 1, 상기 암호 처리 수단은, 상기 기록 매체에 대한 저장 데이터의 암호 처리를 DES 알고리즘에 따라 실행하는 정보 기록 장치. And the encryption processing means executes encryption processing of stored data on the recording medium according to a DES algorithm. 제1항에 있어서, The method of claim 1, 기록 매체에 대한 기록 대상이 되는 정보를 수신하는 인터페이스 수단을 포함하고, Interface means for receiving information to be recorded on the recording medium; 상기 인터페이스 수단은, 데이터를 구성하는 트랜스포트 스트림에 포함되는 각 패킷에 부가된 복사 제어 정보를 식별하고, 상기 복사 제어 정보에 기초하여 기록 매체에 대한 기록 실행의 가부를 제어하는 정보 기록 장치.And the interface means identifies copy control information added to each packet included in a transport stream constituting data, and controls whether to execute recording on a recording medium based on the copy control information. 제1항에 있어서,The method of claim 1, 기록 매체에 기록되는 정보를 수신하는 인터페이스 수단을 포함하고,Interface means for receiving information recorded on the recording medium, 상기 인터페이스 수단은, 2 비트 EMI(암호화 모드 지시기; Encryption Mode Indicator)를 복사 제어 정보로서 식별하고, 상기 EMI에 기초하여 상기 기록 매체에 대한 기록 실행의 가부를 판정하는 정보 기록 장치.And the interface means identifies a 2-bit EMI (Encryption Mode Indicator) as copy control information, and determines whether to execute recording on the recording medium based on the EMI. 기록 매체로부터 정보를 재생하는 정보 재생 장치로서,An information reproducing apparatus for reproducing information from a recording medium, 복수의 상이한 정보 기록 장치들이 포함되어 있는 계층 트리 구조에 포함되어 있는 각 노드 고유의 노드 키와 각 정보 기록 장치 고유의 리프 키를 보유하고,Holds a node key unique to each node and a leaf key unique to each information recording device included in a hierarchical tree structure containing a plurality of different information recording devices, 기록 매체에 저장된 암호 데이터를 복호화하는 암호 처리 수단을 포함하고, Encrypting means for decrypting the encrypted data stored in the recording medium; 상기 암호 처리 수단은,The encryption processing means, 상기 정보 기록 장치에 내장된 복호화 키 생성 데이터에 기초하여 복호화 키를 생성하는 복호화 키 생성 수단과,Decryption key generation means for generating a decryption key based on decryption key generation data embedded in the information recording apparatus; 상기 기록 매체에 저장된 상기 암호 데이터를 복호화하는 복호화 수단과,Decrypting means for decrypting the encrypted data stored in the recording medium; 상기 노드 키 또는 리프 키 중 적어도 어느 하나를 이용하여 상기 복호화 키 생성 데이터를 갱신하는 데이터 갱신 수단Data updating means for updating the decryption key generation data by using at least one of the node key and leaf key 을 포함하는 정보 재생 장치.Information reproducing apparatus comprising a. 제13항에 있어서, The method of claim 13, 상기 복호화 키 생성 데이터는 복수의 정보 기록 장치에서 공통인 마스터 키인 정보 재생 장치. And the decryption key generation data is a master key common to a plurality of information recording apparatuses. 제13항에 있어서, The method of claim 13, 상기 복호화 키 생성 데이터는 특정한 기록 매체에 고유한 미디어 키인 정보 재생 장치. And the decryption key generation data is a media key unique to a specific recording medium. 제13항에 있어서,The method of claim 13, 상기 데이터 갱신 수단은,The data update means, 갱신된 노드 키로 암호화된 상기 복호화 키 생성 데이터에 대한 갱신 데이터를 수신하고 키 갱신 블록(KRB)을 암호화하여 갱신된 노드 키를 취득하는 키 갱신 블록 처리 수단과,Key update block processing means for receiving update data on the decryption key generation data encrypted with the updated node key and encrypting a key update block KRB to obtain an updated node key; 상기 키 갱신 블록 처리 수단에 의해 취득된 상기 갱신된 노드 키에 기초하여 상기 복호화 키 생성 데이터에 대한 갱신 데이터를 산출하는 복호화 키 생성 데이터 산출기A decryption key generation data calculator for calculating update data for the decryption key generation data based on the updated node key acquired by the key update block processing means 를 포함하는 정보 재생 장치. Information reproducing apparatus comprising a. 제16항에 있어서, The method of claim 16, 상기 키 갱신 블록(KRB)은, 기록 매체에 저장되고, The key update block KRB is stored in a recording medium, 상기 암호 처리 수단은, 상기 기록 매체로부터 판독된 키 갱신 블록(KRB)에 대한 암호 처리를 실행하는 정보 재생 장치. And the encryption processing means executes encryption processing on the key update block (KRB) read from the recording medium. 제13항에 있어서, The method of claim 13, 상기 복호화 키 생성 데이터는 갱신 정보로서의 세대 번호가 대응된 구성이고, The decryption key generation data has a configuration in which a generation number as update information is associated. 상기 암호 처리부는, 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 상기 암호화 데이터의 암호 처리 시에 사용한 암호화 키 생성 데이터의 세대 번호를 상기 기록 매체로부터 판독하고, 상기 판독된 세대 번호에 대응하는 복호화 키 생성 데이터를 사용하여 복호화 키를 생성하는 정보 재생 장치. The encryption processing unit reads, from the recording medium, the generation number of the encryption key generation data used in the encryption processing of the encrypted data when decrypting the encrypted data from the recording medium, and decrypts it corresponding to the read generation number. An information reproducing apparatus for generating a decryption key using key generation data. 제13항에 있어서,The method of claim 13, 상기 정보 재생 장치는, 재생 기기 제한이 설정되어 있는지 여부에 따라,The information reproducing apparatus is based on whether or not a reproduction device restriction is set. 상기 재생 기기 제한이 설정되지 않은 경우, 상기 기록 매체에 저장된 제1 복호화 키 생성 데이터에 기초하여 상기 기록 매체에 저장된 암호 데이터를 위한 제1 복호화 키를 생성하여 상기 암호 데이터를 상기 제1 복호화 키로 복호화하는 제1 복호화 키 생성 처리와,If the playback device limitation is not set, the first decryption key is generated for the encrypted data stored in the recording medium based on the first decryption key generation data stored in the recording medium to decrypt the encrypted data with the first decryption key. First decryption key generation processing; 상기 재생 기기 제한이 설정되어 있는 경우, 상기 정보 기록 장치에 내장된 제2 복호화 키 생성 데이터에 기초하여 상기 기록 매체에 저장된 암호 데이터를 위한 제2 복호화 키를 생성하여 암호 데이터를 상기 제2 복호화 키로 복호화하는 제2 복호화 키 생성 처리If the reproduction device limitation is set, a second decryption key is generated for the encryption data stored in the recording medium based on the second decryption key generation data built into the information recording apparatus, and the encrypted data is converted into the second decryption key. Second decryption key generation processing to decrypt 를 선택적으로 실행하는 정보 재생 장치.Information reproducing apparatus for selectively executing. 제19항에 있어서, The method of claim 19, 상기 암호 처리 수단은, 상기 재생 기기 제한이 설정되어 있는지 여부에 따라,The cipher processing means is subject to whether or not the playback device restriction is set. 상기 재생 기기 제한이 설정되지 않은 경우, 정보 기록 장치에 저장된 세대 관리 마스터 키를 취득하고, 기록 매체로부터, 기록 매체 고유의 식별자인 디스크 ID와, 복호될 데이터 고유의 타이틀 키와, 암호 데이터를 기록한 정보 기록 장치의 식별자인 디바이스 ID 정보 기록 장치의 식별자인 디바이스 ID를 취득하여 상기 마스터 키, 디스크 ID, 타이틀 키, 디바이스 ID로부터 타이틀 고유 키를 생성하고 상기 타이틀 고유 키로부터 상기 제1 복호화 키를 생성하는 제1 복호화 키 생성 처리와,When the playback device limitation is not set, the generation management master key stored in the information recording apparatus is obtained, and a disc ID, which is an identifier unique to the recording medium, a title key unique to the data to be decrypted, and encrypted data are recorded from the recording medium. Device ID, which is an identifier of the information recording apparatus, obtains a device ID, which is an identifier of the information recording apparatus, generates a title unique key from the master key, disc ID, title key, and device ID, and generates the first decryption key from the title unique key. First decryption key generation processing; 상기 재생 기기 제한이 설정되어 있는 경우, 정보 기록 장치에 저장된 세대 관리 마스터 키와, 정보 기록 장치에 저장된 정보 기록 장치의 고유 키인 디바이스 고유 키를 취득하고, 기록 매체로부터, 기록 매체 고유의 식별자인 디스크 ID와, 복호될 데이터 고유의 타이틀 키를 취득하고, 상기 마스터 키, 디스크 ID, 타이틀 키, 디바이스 고유 키로부터 타이틀 고유 키를 생성하고 상기 타이틀 고유 키로부터 상기 제2 복호화 키를 생성하는 제2 복호화 키 생성 처리When the reproduction device limitation is set, a generation management master key stored in the information recording apparatus and a device unique key which is a unique key of the information recording apparatus stored in the information recording apparatus are obtained, and a disc having an identifier unique to the recording medium is obtained from the recording medium. Second decryption for acquiring an ID, a title key unique to the data to be decrypted, generating a title unique key from the master key, disc ID, title key, and device unique key, and generating the second decryption key from the title unique key; Key generation processing 를 실행하는 정보 재생 장치. Information playback device to run. 제13항에 있어서, The method of claim 13, 상기 암호 처리 수단에 의해 복호화된 블록 데이터에 포함된 복수의 트랜스포트 패킷의 각각에 부가된 수신 시각 정보(ATS)에 기초하여 데이터 출력을 제어하는 트랜스포트 스트림 처리 수단을 포함하고, Transport stream processing means for controlling data output based on received time information (ATS) added to each of the plurality of transport packets included in the block data decrypted by the encryption processing means, 상기 암호 처리 수단은, 상기 트랜스포트 스트림 처리 수단으로부터 상기 수신 시각 정보(ATS)가 각각 부가된 2 이상의 패킷으로 이루어지는 블록 데이터에 대한 복호화 키로서 블록 키를 생성하며, The encryption processing means generates a block key as a decryption key for block data consisting of two or more packets to which the reception time information ATS is added, respectively, from the transport stream processing means; 상기 블록 키는, 상기 기록 매체에 저장된 암호 데이터를 복호화할 때, 상기 수신 시각 정보(ATS)를 포함하는 블록 데이터 고유의 부가 정보인 블록 시드와 상기 복호화 키 생성 데이터를 포함하는 데이터에 기초하여 생성되는 복호화 키인 정보 재생 장치.The block key is generated based on the block seed, which is additional information unique to the block data including the received time information (ATS), and the data including the decryption key generation data when decrypting the encrypted data stored in the recording medium. An information reproducing apparatus which is a decryption key. 제13항에 있어서, The method of claim 13, 상기 암호 처리 수단은, 상기 기록 매체에 저장된 암호 데이터의 복호 처리를 DES 알고리즘에 따라 실행하는 정보 재생 장치. And the encryption processing means performs decoding processing of encrypted data stored in the recording medium according to a DES algorithm. 제13항에 있어서, The method of claim 13, 기록 매체에 대한 기록 대상이 되는 정보를 수신하는 인터페이스 수단을 포함하고, Interface means for receiving information to be recorded on the recording medium; 상기 인터페이스 수단은 데이터를 구성하는 트랜스포트 스트림에 포함되는 각 패킷에 부가된 복사 제어 정보를 식별하고, 상기 복사 제어 정보에 기초하여 기록 매체로부터의 재생 실행의 가부를 제어하는 정보 재생 장치. And the interface means identifies copy control information added to each packet included in a transport stream constituting data, and controls whether or not reproduction is executed from a recording medium based on the copy control information. 제13항에 있어서, The method of claim 13, 기록 매체에 대한 기록 대상이 되는 정보를 수신하는 인터페이스 수단을 포함하고, Interface means for receiving information to be recorded on the recording medium; 상기 인터페이스 수단은 복사를 제어하기 위한 복사 제어 정보로서의 2 비트의 EMI(암호화 모드 지시기; Encryption Mode Indicator)를 식별하고, 상기 EMI에 기초하여 기록 매체로부터의 재생 실행의 가부를 제어하는 정보 재생 장치.And the interface means identifies two bits of an EMI (Encryption Mode Indicator) as copy control information for controlling copying, and controls whether to execute playback from a recording medium based on the EMI. 기록 매체에 정보를 기록하는 정보 기록 방법으로서,An information recording method for recording information on a recording medium, 복수의 다른 정보 기록 장치들이 계층 트리 구조의 리프로서 포함된 상기 계층 트리 구조에 포함된 각 노드 고유의 노드 키 또는 상기 정보 기록 장치 각각의 고유의 리프 키 중 적어도 어느 하나를 이용하여 암호화 키 생성 데이터를 갱신하는 갱신 단계와,Encryption key generation data using at least one of a node key unique to each node included in the hierarchical tree structure in which a plurality of different information recording devices are included as a leaf of a hierarchical tree structure, or at least one of a leaf key unique to each of the information recording devices. An update step of updating the 상기 암호화 키 생성 데이터에 기초하여 암호화 키를 생성하는 암호화 키 생성 단계와,An encryption key generation step of generating an encryption key based on the encryption key generation data; 상기 암호화 키 생성 단계에서 생성된 암호화 키를 이용하여 상기 기록 매체에 저장할 데이터를 암호화하는 암호화 단계An encryption step of encrypting data to be stored in the recording medium by using the encryption key generated in the encryption key generation step 를 포함하는 정보 기록 방법.Information recording method comprising a. 제25항에 있어서, The method of claim 25, 상기 암호화 키 생성 데이터는 복수의 정보 기록 장치에서 공통인 마스터 키인 정보 기록 방법. And the encryption key generation data is a master key common to a plurality of information recording apparatuses. 제25항에 있어서, The method of claim 25, 상기 암호화 키 생성 데이터는 특정한 기록 매체에 고유한 미디어 키인 정보 기록 방법. And the encryption key generation data is a media key unique to a specific recording medium. 제25항에 있어서, The method of claim 25, 상기 노드 키는 갱신 가능한 키로서 구성되며, 갱신 처리에 있어서는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 기록 장치에 배포하는 구성이고, The node key is configured as an updatable key, and in the update process, a key update block KRB obtained by encrypting an update node key with a key including at least one of a node key and a leaf key of a lower layer is to be updated. It is a configuration to distribute to the information recording device of the leaf, 상기 갱신 단계는, The update step, 상기 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득하는 갱신 노드 키 취득 단계와, An update node key acquiring step of acquiring the update node key by encryption processing of the key update block KRB; 취득한 갱신 노드 키에 기초하여 상기 암호화 키 생성 데이터의 갱신 데이터를 산출하는 갱신 데이터 취득 단계 The update data acquisition step of calculating update data of the encryption key generation data based on the obtained update node key. 를 포함하는 정보 기록 방법. Information recording method comprising a. 제25항에 있어서, The method of claim 25, 상기 암호화 키 생성 데이터는 갱신 정보로서의 세대 번호가 대응된 구성이고, The encryption key generation data has a configuration in which a generation number as update information is associated. 상기 암호 처리 단계는, The encryption processing step, 상기 기록 매체에 대한 암호화 데이터 저장 시에 사용한 상기 암호화 키 생성 데이터의 세대 번호를 기록 시 세대 번호로서 상기 기록 매체에 저장하는 단계를 더 포함하는 정보 기록 방법. And storing the generation number of the encryption key generation data used in storing the encrypted data for the recording medium as the generation number in the recording medium. 제25항에 있어서, The method of claim 25, 상기 암호 처리 단계는, The encryption processing step, 제1 암호화 키 생성 데이터에 기초하여 상기 기록 매체에 대한 저장 데이터의 제1 암호화 키를 생성하여 상기 제1 암호화 키에 기초한 암호화 처리를 상기 저장 데이터에 대하여 실행함과 함께, 상기 제1 암호화 키 생성 데이터를 상기 기록 매체에 저장하는 재생 기기 제한 없음의 데이터 암호 처리와, Generating a first encryption key of stored data for the recording medium based on first encryption key generation data to perform encryption processing based on the first encryption key on the stored data, and generating the first encryption key. Data encryption processing of unlimited playback apparatus for storing data in the recording medium; 상기 정보 기록 장치에 내장한 제2 암호화 키 생성 데이터에 기초하여 상기 기록 매체에 대한 저장 데이터의 제2 암호화 키를 생성하여 그 제2 암호화 키에 기초한 암호화 처리를 상기 저장 데이터에 대하여 실행하는 재생 기기 제한 있음의 데이터 암호 처리 A reproducing apparatus which generates a second encryption key of the storage data for the recording medium on the basis of the second encryption key generation data embedded in the information recording apparatus, and performs encryption processing on the storage data based on the second encryption key; Data encryption processing with restrictions 를 선택적으로 실행하는 정보 기록 방법. Information recording method that selectively executes. 제30항에 있어서, The method of claim 30, 상기 암호 처리 단계는, The encryption processing step, 상기 재생 기기 제한 없음의 암호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키와, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 상기 기록 매체에 기록해야 할 데이터 고유의 타이틀 키와, 정보 기록 장치의 식별자인 디바이스 ID에 기초하여 타이틀 고유 키를 생성하고, 상기 타이틀 고유 키에 기초하여 상기 제1 암호화 키를 생성하고, In the encryption processing without limitation of the reproduction device, a generation-managed master key stored in the information recording apparatus, a disc ID which is a recording medium identifier unique to a recording medium, a title key unique to data to be recorded on the recording medium, and information Generate a title unique key based on a device ID which is an identifier of a recording device, generate the first encryption key based on the title unique key, 상기 재생 기기 제한 있음의 암호 처리에 있어서, 정보 기록 장치에 저장된 세대 관리된 마스터 키와, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, 상기 기록 매체에 기록해야 할 데이터 고유의 타이틀 키와, 정보 기록 장치의 고유 키인 디바이스 고유 키에 기초하여 타이틀 고유 키를 생성하고, 상기 타이틀 고유 키에 기초하여 상기 제2 암호화 키를 생성하는 정보 기록 방법. In the encryption processing with the limitation of the reproduction device, a generation-managed master key stored in the information recording apparatus, a disc ID which is a recording medium identifier unique to a recording medium, a title key unique to data to be recorded on the recording medium, and information An information recording method of generating a title unique key based on a device unique key which is a unique key of a recording apparatus, and generating the second encryption key based on the title unique key. 제25항에 있어서, The method of claim 25, 상기 정보 기록 방법은, The information recording method, 간헐적인 트랜스포트 패킷으로 이루어지는 트랜스포트 스트림을 구성하는 각 패킷에 수신 시각 정보(ATS)를 부가하는 트랜스포트 스트림 처리 단계를 더 포함하고, A transport stream processing step of adding reception time information (ATS) to each packet constituting a transport stream consisting of intermittent transport packets, 상기 암호 처리 단계는, The encryption processing step, 상기 수신 시각 정보(ATS)가 부가된 1 이상의 패킷으로 이루어지는 블록 데이터에 대한 암호화 키로서 블록 키를 생성하고, Generating a block key as an encryption key for block data comprising one or more packets to which the reception time information ATS is added; 상기 기록 매체에 대한 저장 데이터의 암호 처리에 있어서는, 상기 암호화 키 생성 데이터와 상기 수신 시각 정보(ATS)를 포함하는 블록 데이터 고유의 부가 정보인 블록 시드를 포함하는 데이터에 기초하여 암호화 키로서의 블록 키를 생성하는 정보 기록 방법. In the encryption processing of the storage data for the recording medium, a block key as an encryption key based on data including a block seed which is additional information unique to block data including the encryption key generation data and the received time information (ATS). Information recording method to generate. 제25항에 있어서, The method of claim 25, 상기 암호 처리 단계는, 상기 기록 매체에 대한 저장 데이터의 암호 처리를 DES 알고리즘에 따라 실행하는 정보 기록 방법. And wherein said encryption processing step performs encryption processing of stored data for said recording medium in accordance with a DES algorithm. 제25항에 있어서, The method of claim 25, 상기 정보 기록 방법은, 데이터를 구성하는 트랜스포트 스트림에 포함되는 각 패킷에 부가된 복사 제어 정보를 식별하고, 상기 복사 제어 정보에 기초하여 기록 매체에 대한 기록 실행의 가부를 더 제어하는 정보 기록 방법. The information recording method is an information recording method of identifying copy control information added to each packet included in a transport stream constituting data and further controlling whether recording is executed on a recording medium based on the copy control information. . 제25항에 있어서, The method of claim 25, 상기 정보 기록 방법은, 복사를 제어하기 위한 복사 제어 정보로서의 2 비트의 EMI(Encryption Mode Indicator)를 식별하고, 상기 EMI에 기초하여 기록 매체에 대한 기록 실행의 가부를 더 제어하는 정보 기록 방법. The information recording method is an information recording method of identifying two bits of an encryption mode indicator (EMI) as copy control information for controlling copying, and further controlling whether recording is executed on a recording medium based on the EMI. 기록 매체로부터 정보를 재생하는 정보 재생 방법으로서,An information reproducing method of reproducing information from a recording medium, 복수의 다른 정보 재생 장치들이 계층 트리 구조의 리프로서 포함된 상기 계층 트리 구조에 포함된 각 노드 고유의 노드 키와 각 정보 재생 장치 고유의 리프 키 중 적어도 어느 하나를 이용하여 상기 기록 매체에 저장된 암호화 데이터를 복호화하기 위한 복호화 키를 생성하는 복호화 키 생성 데이터의 갱신 처리를 실행하는 갱신 단계와, Encryption stored in the recording medium using at least one of a node key unique to each node included in the hierarchical tree structure in which a plurality of different information reproducing apparatuses are included as a leaf of the hierarchical tree structure and a leaf key unique to each information reproducing apparatus. An update step of performing an update process of decryption key generation data for generating a decryption key for decrypting data; 상기 갱신 단계에서 갱신된 복호화 키 생성 데이터로부터 복호화 키를 생성하는 복호화 키 생성 단계와,A decryption key generation step of generating a decryption key from the decryption key generation data updated in the updating step; 상기 복호화 키 생성 단계에서 생성된 복호화 키를 이용하여 상기 기록 매체에 저장된 데이터를 복호화하는 복호화 단계Decryption step of decrypting data stored in the recording medium by using the decryption key generated in the decryption key generation step 를 포함하는 정보 재생 방법. Information playback method comprising a. 제36항에 있어서, The method of claim 36, 상기 복호화 키 생성 데이터는 복수의 정보 기록 장치에 있어서 공통인 마스터 키인 정보 재생 방법. And the decryption key generation data is a master key common to a plurality of information recording apparatuses. 제36항에 있어서, The method of claim 36, 상기 복호화 키 생성 데이터는 특정한 기록 매체에 고유한 미디어 키인 것을 특징으로 하는 정보 재생 방법. And the decryption key generation data is a media key unique to a specific recording medium. 제36항에 있어서, The method of claim 36, 상기 정보 재생 방법에 있어서, In the information reproduction method, 상기 노드 키는 갱신 가능한 키로서 구성되며, 갱신 처리에 있어서는 갱신 노드 키를 하위 계층의 노드 키 또는 리프 키 중 적어도 어느 하나를 포함하는 키에 의해 암호화한 키 갱신 블록(KRB)을 갱신 대상이 되는 리프의 정보 재생 장치에 배포하는 구성이고, The node key is configured as an updatable key, and in the update process, a key update block KRB obtained by encrypting an update node key with a key including at least one of a node key and a leaf key of a lower layer is to be updated. To distribute to leaf information replay devices, 상기 갱신 단계는, The update step, 상기 키 갱신 블록(KRB)의 암호 처리에 의해 상기 갱신 노드 키를 취득하는 갱신 노드 키 취득 단계와, An update node key acquiring step of acquiring the update node key by encryption processing of the key update block KRB; 취득한 갱신 노드 키에 기초하여 상기 복호화 키 생성 데이터의 갱신 데이터를 산출하는 갱신 데이터 취득 단계 An update data acquisition step of calculating update data of the decryption key generation data based on the obtained update node key 를 포함하는 정보 재생 방법. Information playback method comprising a. 제36항에 있어서, The method of claim 36, 상기 복호화 키 생성 데이터는 갱신 정보로서의 세대 번호가 대응된 구성이고, The decryption key generation data has a configuration in which a generation number as update information is associated. 상기 복호 처리 단계는, The decoding processing step, 상기 기록 매체로부터의 암호화 데이터의 복호 시에, 상기 암호화 데이터의 암호 처리 시에 사용한 암호화 키 생성 데이터의 세대 번호를 상기 기록 매체로부터 판독하고, 상기 판독된 세대 번호에 대응하는 복호화 키 생성 데이터를 사용하여 복호화 키를 생성하는 정보 재생 방법. When decrypting the encrypted data from the recording medium, the generation number of the encryption key generation data used in the encryption processing of the encryption data is read out from the recording medium, and decryption key generation data corresponding to the read generation number is used. Information reproduction method for generating a decryption key. 제36항에 있어서, The method of claim 36, 상기 정보 재생 방법은, The information reproduction method, 상기 기록 매체에 저장된 제1 복호화 키 생성 데이터에 기초하여 상기 기록 매체에 저장된 암호 데이터에 대한 제1 복호화 키를 생성하여 상기 제1 복호화 키에 기초한 복호 처리를 상기 암호 데이터에 대하여 실행하는 재생 기기 제한 없음의 데이터 복호 처리와, Restriction on playback equipment that generates a first decryption key for the encrypted data stored on the recording medium based on the first decryption key generation data stored on the recording medium, and performs decryption processing based on the first decryption key on the encrypted data. With data decoding processing of none, 상기 정보 기록 장치에 내장한 제2 복호화 키 생성 데이터에 기초하여 상기 기록 매체에 저장된 암호 데이터에 대한 제2 복호화 키를 생성하여 상기 제2 복호화 키에 기초한 복호 처리를 상기 암호 데이터에 대하여 실행하는 재생 기기 제한 있음의 데이터 복호 처리A reproduction which generates a second decryption key for the encrypted data stored in the recording medium based on the second decryption key generation data built into the information recording apparatus, and performs decryption processing based on the second decryption key on the encrypted data; Data Decoding Processing with Device Restriction 를 선택적으로 더 실행하는 정보 재생 방법. Information playback method to selectively execute more. 제41항에 있어서, The method of claim 41, wherein 상기 복호 처리 단계는, The decoding processing step, 상기 재생 기기 제한 없음의 복호 처리에 있어서, In the decoding processing without the playback device limitation, 정보 기록 장치에 저장된 세대 관리된 마스터 키를 취득함과 함께, While acquiring the household-managed master key stored in the information recording device, 기록 매체로부터, From the recording medium, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, A disc ID which is a recording medium identifier unique to the recording medium, 복호 대상 데이터에 고유한 타이틀 키와, A title key unique to the data to be decoded, 암호 데이터를 기록한 정보 기록 장치의 식별자인 디바이스 ID 정보 기록 장치의 식별자인 디바이스 ID를 취득하고, Acquires a device ID which is an identifier of the information recording apparatus which is an identifier of the information recording apparatus which recorded the encrypted data 상기 마스터 키, 디스크 ID, 타이틀 키, 디바이스 ID에 기초하여 타이틀 고유 키를 생성하고, 상기 타이틀 고유 키에 기초하여 상기 제1 복호화 키를 생성하고, Generate a title unique key based on the master key, disc ID, title key, and device ID, generate the first decryption key based on the title unique key, 상기 재생 기기 제한 있음의 복호 처리에 있어서, In the decoding process with the reproduction device limitation, 정보 기록 장치에 저장된 세대 관리된 마스터 키와, A generation-managed master key stored in the information recording device, 정보 기록 장치에 저장된 정보 기록 장치의 고유 키인 디바이스 고유 키를 취득함과 함께, While acquiring a device unique key which is a unique key of the information recording device stored in the information recording device, 기록 매체로부터, From the recording medium, 기록 매체 고유의 기록 매체 식별자인 디스크 ID와, A disc ID which is a recording medium identifier unique to the recording medium, 복호 대상 데이터에 고유한 타이틀 키를 취득하고, Obtains a title key unique to the data to be decoded, 상기 마스터 키, 디스크 ID, 타이틀 키, 디바이스 고유 키에 기초하여 타이틀 고유 키를 생성하고, 상기 타이틀 고유 키에 기초하여 상기 제2 복호화 키를 생성하는 정보 재생 방법. And generating a title unique key based on the master key, disc ID, title key, and device unique key, and generating the second decryption key based on the title unique key. 제36항에 있어서, The method of claim 36, 상기 정보 재생 방법에 있어서, In the information reproduction method, 정보 재생 장치는 복호된 블록 데이터를 구성하는 복수의 트랜스포트 패킷 각각에 부가된 수신 시각 정보(ATS)에 기초하여 데이터 출력 제어를 실행하는 트랜스포트 스트림 처리 수단을 포함하고, The information reproducing apparatus includes transport stream processing means for executing data output control based on the reception time information (ATS) added to each of the plurality of transport packets constituting the decoded block data, 상기 복호 처리 단계는, The decoding processing step, 상기 수신 시각 정보(ATS)가 부가된 1 이상의 패킷으로 이루어진 블록 데이터에 대한 복호화 키로서 블록 키를 생성하고, Generating a block key as a decryption key for block data composed of one or more packets to which the reception time information (ATS) is added; 상기 기록 매체에 저장된 암호 데이터의 복호 처리에 있어서는 상기 복호화 키 생성 데이터와 상기 수신 시각 정보(ATS)를 포함하는 블록 데이터 고유의 부가 정보인 블록 시드를 포함하는 데이터에 기초하여 복호화 키로서의 블록 키를 생성하는 정보 재생 방법. In the decryption processing of the encrypted data stored in the recording medium, a block key as a decryption key is based on data including block seed which is additional information unique to block data including the decryption key generation data and the reception time information (ATS). How to play the generated information. 제36항에 있어서, The method of claim 36, 상기 복호 처리 단계는, The decoding processing step, 상기 기록 매체에 저장된 암호 데이터의 복호 처리를 DES 알고리즘에 따라 실행하는 정보 재생 방법. An information reproducing method for performing decoding processing of encrypted data stored in the recording medium according to a DES algorithm. 제36항에 있어서, The method of claim 36, 상기 정보 재생 방법은, The information reproduction method, 데이터를 구성하는 트랜스포트 스트림에 포함되는 각 패킷에 부가된 복사 제어 정보를 식별하고, 상기 복사 제어 정보에 기초하여 기록 매체에 저장된 데이터의 재생 실행의 가부를 더 제어하는 정보 재생 방법. An information reproducing method of identifying copy control information added to each packet included in a transport stream constituting data, and further controlling whether reproduction of data stored in a recording medium is executed based on the copy control information. 제36항에 있어서, The method of claim 36, 상기 정보 재생 방법은, The information reproduction method, 복사를 제어하기 위한 복사 제어 정보로서의 2 비트의 EMI(Encryption Mode Indicator)를 식별하고, 상기 EMI에 기초하여 기록 매체에 저장된 데이터의 재생 실행의 가부를 더 제어하는 정보 재생 방법. An information reproducing method of identifying two bits of an encryption mode indicator (EMI) as copy control information for controlling copying, and further controlling whether reproduction of data stored in a recording medium is performed based on the EMI. 삭제delete 삭제delete 삭제delete 삭제delete 정보 기록 매체를 제조하도록 데이터를 기록 매체에 기록하는 데이터 기록 장치로서,A data recording apparatus for recording data on a recording medium to produce an information recording medium, comprising: 키 갱신 블록 정보를 포함하는 정보를 입력하거나 출력하는 입출력 인터페이스와,An input / output interface for inputting or outputting information including key update block information; 복수의 상이한 정보 기록 장치들이 포함되어 있는 계층 트리 구조에 포함되어 있는 각 노드 고유의 노드 키 또는 각 정보 기록 장치 고유의 리프 키 중 적어도 어느 하나를 이용하는 갱신된 노드 키의 암호화로부터 도출되며 상기 입출력 인터페이스에 의해 입력되는 키 갱신 블록(KRB)을 저장하는 메모리와,The input / output interface derived from encryption of an updated node key using at least one of a node key unique to each node or a leaf key unique to each information included in a hierarchical tree structure including a plurality of different information recording devices. A memory for storing a key update block (KRB) input by 상기 메모리에 저장된 키 갱신 블록(KRB)의 상기 기록 매체로의 기입을 제어하는 제어부A control unit for controlling writing of the key update block KRB stored in the memory to the recording medium 를 포함하는 데이터 기록 장치. Data recording device comprising a. 제51항에 있어서,The method of claim 51, 상기 메모리에는, 기록 매체 식별자와, 암호화된 암호화 키 생성 데이터 또는 암호화된 복호화 키 생성 데이터 중 적어도 어느 하나를 더 저장하고, The memory further stores at least one of a recording medium identifier and encrypted encryption key generation data or encrypted decryption key generation data, 상기 제어부는 상기 기록 매체 식별자, 암호화된 암호화 키 생성 데이터, 또는 암호화된 복호화 키 생성 데이터 중 적어도 어느 하나에 대하여, 상기 기록 매체에 대한 기입 제어를 실행하는 데이터 기록 장치. And the control unit performs write control on the recording medium with respect to at least one of the recording medium identifier, encrypted encryption key generation data, and encrypted decryption key generation data. 제51항에 있어서, The method of claim 51, 상기 메모리에는, 암호화 키 생성 데이터 또는 복호화 키 생성 데이터에 관한 세대 정보를 더 저장하고, The memory further stores generation information about encryption key generation data or decryption key generation data, 상기 제어부는 상기 세대 정보의 상기 기록 매체에 대한 기입 제어를 실행하는 데이터 기록 장치.And the control unit executes write control of the generation information on the recording medium. 기록 매체에 데이터를 기록하는 데이터 기록 방법으로서, A data recording method for recording data on a recording medium, 입출력 인터페이스에 의해 키 갱신 블록 정보를 포함하는 정보를 수신하는 단계와,Receiving information including key update block information by an input / output interface, 복수의 상이한 정보 기록 장치들이 포함되어 있는 계층 트리 구조에 포함되어 있는 각 노드 고유의 노드 키 및 각 정보 기록 장치 고유의 리프 키 중 적어도 어느 하나를 이용하는 갱신된 노드 키의 암호화로부터 도출된 키 갱신 블록(KRB)을 메모리에 저장하는 단계와, A key update block derived from encryption of an updated node key using at least one of a node key unique to each node and a leaf key unique to each information included in a hierarchical tree structure including a plurality of different information recording devices Storing (KRB) in memory, 상기 메모리에 저장된 키 갱신 블록(KRB)을 상기 기록 매체에 기입하는 단계Writing the key update block KRB stored in the memory to the recording medium 를 포함하는 데이터 기록 방법. Data recording method comprising a. 제54항에 있어서, The method of claim 54, 상기 메모리에, 기록 매체 식별자, 암호화된 암호화 키 생성 데이터 또는 암호화된 복호화 키 생성 데이터 중 적어도 어느 하나를 더 저장하고, Further storing at least one of a recording medium identifier, encrypted encryption key generation data or encrypted decryption key generation data in the memory, 상기 기록 매체 식별자, 암호화된 암호화 키 생성 데이터 또는 암호화된 복호화 키 생성 데이터 중 적어도 어느 하나에 대하여, 상기 기록 매체에 대한 기입을 실행하는 데이터 기록 방법. And writing at least one of the recording medium identifier, encrypted encryption key generation data, and encrypted decryption key generation data to the recording medium. 제54항에 있어서, The method of claim 54, 상기 메모리에, 암호화 키 생성 데이터 또는 복호화 키 생성 데이터에 관한 세대 정보를 더 저장하고, Further storing generation information on encryption key generation data or decryption key generation data in the memory, 상기 세대 정보의 상기 기록 매체에 대한 기입을 제어부에 의해 실행하는 것을 특징으로 하는 데이터 기록 방법. And a controller for writing the generation information to the recording medium. 삭제delete 삭제delete
KR1020017015702A 2000-04-06 2001-04-05 Information recording/reproducing apparatus and method KR100746892B1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPJP-P-2000-00105328 2000-04-06
JP2000105328 2000-04-06
JP2000243205A JP4622064B2 (en) 2000-04-06 2000-08-10 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JPJP-P-2000-00243205 2000-08-10

Publications (2)

Publication Number Publication Date
KR20020021119A KR20020021119A (en) 2002-03-18
KR100746892B1 true KR100746892B1 (en) 2007-08-07

Family

ID=26589611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017015702A KR100746892B1 (en) 2000-04-06 2001-04-05 Information recording/reproducing apparatus and method

Country Status (12)

Country Link
US (1) US7225339B2 (en)
EP (1) EP1185022B1 (en)
JP (1) JP4622064B2 (en)
KR (1) KR100746892B1 (en)
CN (1) CN1294718C (en)
AT (1) ATE435537T1 (en)
AU (1) AU781884B2 (en)
CA (1) CA2372545C (en)
DE (1) DE60139104D1 (en)
HU (1) HUP0202148A2 (en)
MX (1) MXPA01012405A (en)
WO (1) WO2001078300A1 (en)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
KR100740360B1 (en) * 2000-06-21 2007-07-16 소니 가부시끼 가이샤 Information recording/reproducing apparatus and method
JP2002319932A (en) * 2001-04-19 2002-10-31 Sony Corp Device and method for recording information, device and method for reproducing information, and program
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP2003050745A (en) * 2001-08-07 2003-02-21 Sony Corp Information processor, information processing method and computer program
JP4934923B2 (en) * 2001-08-09 2012-05-23 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
KR20040041684A (en) * 2001-10-12 2004-05-17 코닌클리케 필립스 일렉트로닉스 엔.브이. Apparatus and method for reading or writing block-wise stored user data
JP2003189232A (en) * 2001-12-21 2003-07-04 Mitsubishi Electric Corp Recorded mpeg data selection device and mpeg data recording device
JP4122777B2 (en) * 2002-01-18 2008-07-23 日本ビクター株式会社 Content recording / playback device
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
EP2375628A2 (en) * 2002-04-15 2011-10-12 NTT DoCoMo, Inc. Signature schemes using bilinear mappings
JP2004054834A (en) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd Program development method, program development support device, and program packaging method
US7657748B2 (en) * 2002-08-28 2010-02-02 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
KR100940202B1 (en) * 2002-08-29 2010-02-10 삼성전자주식회사 Apparatus and method for hierarchical encryption using one-way function
JP4099039B2 (en) * 2002-11-15 2008-06-11 松下電器産業株式会社 Program update method
AU2003292648A1 (en) * 2003-01-15 2004-08-10 Sony Corporation Signal processing system, recording method, program, recording medium, reproduction device, and information processing device
JP2004265194A (en) * 2003-03-03 2004-09-24 Matsushita Electric Ind Co Ltd Information processing apparatus and information processing method
JP4655452B2 (en) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 Information processing device
CN100498948C (en) * 2003-06-18 2009-06-10 松下电器产业株式会社 Reproducing apparatus and method
RU2312464C2 (en) * 2003-07-28 2007-12-10 Сони Корпорейшн Device and method for processing information, record carrier and program
US7730518B2 (en) * 2003-07-31 2010-06-01 Emc Corporation Method and apparatus for graph-based partition of cryptographic functionality
JP4161859B2 (en) 2003-09-11 2008-10-08 ソニー株式会社 Information processing apparatus, information recording medium, information processing method, and computer program
JP4469587B2 (en) * 2003-09-30 2010-05-26 株式会社東芝 Information recording apparatus, information recording method, and digital broadcast receiver
BRPI0415314B8 (en) * 2003-10-14 2018-05-02 Magnus Nystroem method and arrangement for managing generations of security code information in an information environment, and consumer and security code producing entities in an information environment
KR100643278B1 (en) * 2003-10-22 2006-11-10 삼성전자주식회사 Method and Apparatus for managing digital rights of portable storage device
CN1906882B (en) 2003-11-14 2012-12-12 极速决件有限公司 Secure transfer of content to writable media
JP4114605B2 (en) * 2003-12-24 2008-07-09 ソニー株式会社 Information processing apparatus, information recording medium, information processing method, and computer program
CN100571132C (en) 2004-03-22 2009-12-16 国际商业机器公司 Many cipher key content treatment system and method
WO2006004090A1 (en) * 2004-07-07 2006-01-12 Pioneer Corporation Information recording medium, information recording device and method, information distribution device and method, and computer program
JP4936652B2 (en) * 2004-08-26 2012-05-23 ソニー株式会社 Information processing apparatus, information recording medium, information processing method, and computer program
US20060078790A1 (en) * 2004-10-05 2006-04-13 Polyplus Battery Company Solid electrolytes based on lithium hafnium phosphate for active metal anode protection
JP4110414B2 (en) 2004-12-03 2008-07-02 ソニー株式会社 Information reproducing apparatus and information recording / reproducing apparatus
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
JP4372061B2 (en) * 2005-07-01 2009-11-25 パナソニック株式会社 Confidential information implementation system and LSI
WO2007028241A2 (en) * 2005-09-07 2007-03-15 Universal Data Protection Corporation Method and system for data security of recording media
US20070083467A1 (en) * 2005-10-10 2007-04-12 Apple Computer, Inc. Partial encryption techniques for media data
JP2007164540A (en) * 2005-12-14 2007-06-28 Samsung Electronics Co Ltd Data storage, data storage method, and program
KR101240053B1 (en) * 2005-12-16 2013-03-06 엘지전자 주식회사 Method for System for protecting copy of multi stream contents
US7769176B2 (en) * 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
KR20080046515A (en) * 2006-11-22 2008-05-27 삼성전자주식회사 Encoding and decoding method of contents file
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
JP2009301666A (en) * 2008-06-16 2009-12-24 Hitachi Ltd Optical disk reproduction device, on-vehicle optical disk reproduction device, on-vehicle optical disk reproduction system, and optical disk reproduction method
KR101252549B1 (en) * 2008-11-21 2013-04-08 한국전자통신연구원 Method for safely distributing encoding/decoding programs and a symmetric key and Devices for partitioning and injecting them for safe distribution in a security domain environment
KR101714108B1 (en) * 2009-12-04 2017-03-08 크라이프토그라피 리서치, 인코포레이티드 Verifiable, leak-resistant encryption and decryption
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
JP2012205088A (en) * 2011-03-25 2012-10-22 Toshiba Corp Node and group key updating method
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
WO2013187887A1 (en) * 2012-06-12 2013-12-19 Tigerspike Products Pte. Ltd. A method of cryption
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US8996869B1 (en) * 2012-07-02 2015-03-31 Bae Systems Information And Electronic Systems Integration Inc. Secure mission module
US10623386B1 (en) 2012-09-26 2020-04-14 Pure Storage, Inc. Secret sharing data protection in a storage system
US8745415B2 (en) 2012-09-26 2014-06-03 Pure Storage, Inc. Multi-drive cooperation to generate an encryption key
US11032259B1 (en) 2012-09-26 2021-06-08 Pure Storage, Inc. Data protection in a storage system
US9305172B2 (en) 2013-03-15 2016-04-05 Mcafee, Inc. Multi-ring encryption approach to securing a payload using hardware modules
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US11128448B1 (en) 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
US10263770B2 (en) 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US9516016B2 (en) 2013-11-11 2016-12-06 Pure Storage, Inc. Storage array password management
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US9294276B2 (en) * 2014-02-10 2016-03-22 International Business Machines Corporation Countering server-based attacks on encrypted content
KR20150101683A (en) * 2014-02-27 2015-09-04 삼성전자주식회사 Self-encrypting drive and user device including the same
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
GB2528959C (en) * 2014-08-07 2017-06-28 Gurulogic Microsystems Oy Encoder, decoder and methods
CN104240073A (en) * 2014-10-11 2014-12-24 上海众人科技有限公司 Offline payment method and offline payment system on basis of prepaid cards
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
TWI602076B (en) * 2016-05-13 2017-10-11 矽統科技股份有限公司 Method for locking audio/voice processing effect and audio receiving device
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN106571915A (en) * 2016-11-15 2017-04-19 中国银联股份有限公司 Terminal master key setting method and apparatus
US11226867B2 (en) * 2019-04-29 2022-01-18 Hewlett Packard Enterprise Development Lp Backups of file system instances of encrypted data objects

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187013A (en) * 1997-12-24 1999-07-09 Ibm Japan Ltd Cryptographic key distribution system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511298B4 (en) 1995-03-28 2005-08-18 Deutsche Telekom Ag Procedure for issuing and revoking the authorization to receive broadcasts and decoders
JPH103256A (en) 1995-10-16 1998-01-06 Sony Corp Ciphering method and device therefor, recording method, decoding method and device therefor and recording medium
EP0768774A3 (en) * 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JPH11126425A (en) 1997-10-24 1999-05-11 Sony Corp Optical disk device, optical disk reproducing method and optical disk
JPH11224461A (en) * 1998-02-06 1999-08-17 Sony Corp Information processor, information method, providing medium and recording medium
JP3608933B2 (en) 1998-02-27 2005-01-12 松下電器産業株式会社 Confidential information change system
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
DE19847941A1 (en) 1998-10-09 2000-04-13 Deutsche Telekom Ag Common cryptographic key establishment method for subscribers involves successively combining two known secret values into a new common value throughout using Diffie-Hellmann technique
JP4505693B2 (en) 1998-12-11 2010-07-21 ソニー株式会社 Information processing apparatus, information processing method, and recording medium
US6240188B1 (en) 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187013A (en) * 1997-12-24 1999-07-09 Ibm Japan Ltd Cryptographic key distribution system

Also Published As

Publication number Publication date
EP1185022A1 (en) 2002-03-06
JP4622064B2 (en) 2011-02-02
CN1294718C (en) 2007-01-10
EP1185022B1 (en) 2009-07-01
CA2372545C (en) 2008-06-17
US20030016826A1 (en) 2003-01-23
DE60139104D1 (en) 2009-08-13
ATE435537T1 (en) 2009-07-15
KR20020021119A (en) 2002-03-18
WO2001078300A1 (en) 2001-10-18
AU781884B2 (en) 2005-06-23
MXPA01012405A (en) 2002-06-07
US7225339B2 (en) 2007-05-29
EP1185022A4 (en) 2006-07-26
CA2372545A1 (en) 2001-10-18
JP2001352322A (en) 2001-12-21
AU4684501A (en) 2001-10-23
HUP0202148A2 (en) 2002-10-28
CN1383645A (en) 2002-12-04

Similar Documents

Publication Publication Date Title
KR100746892B1 (en) Information recording/reproducing apparatus and method
JP4595182B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP4269501B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
KR100763693B1 (en) Information processing device and processing method
KR100740360B1 (en) Information recording/reproducing apparatus and method
JP4934923B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
EP1291867A2 (en) Information-processing with cryptographic processing
JP4442063B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
JP4078792B2 (en) Information recording device, information reproducing device, encryption processing key updating method, and program providing medium
JP5338879B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
JP4649797B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
RU2273894C2 (en) Device and method for recording/reproducing information
JP3988358B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
AU2005201512A1 (en) Information recording/playback apparatus and method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20110727

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20120723

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee